自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 ctfshow web151-web155文件上传漏洞 wp

事先声明,本文只用来学习交流,不参与以任何商业形式的活动。本文不会出现flag。web151先尝试最简单的,上传一个php文件不能上传php,改个后缀,用burp suite再改回来试试jpg也不能上传,用png尝试,然后修改为php,尝试上传上传成功,可以利用这个来进行命令执行接下来就可以去查找flag了查看就行web152提示后端校验要严密再次用上一题的方法上传发现依然能上传,继续用上一题的...

2022-01-17 22:41:16 2738

原创 ctfshow web78-web81文件包含漏洞 wp

事先声明,本文只用来学习交流,不参与以任何商业形式的活动。本文不会出现flag。web78啥都没过滤,直接用php伪协议查看flag.php解码得出flagweb79通过替换函数,将php换成了???,可以换一个php的伪协议绕过,用data伪协议web80这里把data也给过滤了,所有换一个伪协议,用input伪协议然后查看f10g.php就能得到flagweb81这下把:这过滤了,伪协议是用不...

2022-01-16 23:41:58 4195

原创 WEB安全之文件上传漏洞

文件上传漏洞原理由于开发人员对用户上传文件的部分处理的不够严谨,从而导致用户可以上传恶意文件,并执行这种恶意文件,从而获取执行服务器的权限。漏洞的危害获取服务器webshell权限 任意查看、修改、删除、下载对方文件 查看数据库信息 执行命令 挂黑页、木马等漏洞发现上传头像的位置 敏感身份认证的位置(身份证等各种证件的照片上传处) 订单反馈的位置(上传照片) 各种能上场文件的地方注意事项可解析php的后缀:php,php2,php3,php4,php..

2022-01-15 22:30:09 1908

原创 ctfshow web40-web60系统命令执行 wp

事先声明,本文只用来学习交流,不参与以任何商业形式的活动。本文不会出现flag。web40源码发现过滤了所有数字,以及大部分的字符,但仔细观察可以发现,括号是中文的括号,因此我们可以利用这点,来进行无参RCE可以利用p神的无参数RCE来做,利用localeconv()函数来做,也可以用异或和取反来做。我这边用的是get_defined_vars()函数。get_defined_vars():返回由所有已定义变量所组成的数组因此我们可以发现一堆乱七八糟的利用

2022-01-13 22:05:48 452

原创 WEB安全之文件包含漏洞-------下

继上文,接下来了解PHP伪协议PHP伪协议PHP 带有很多内置 URL 风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。 除了这些封装协议,还能通过stream_wrapper_register()来注册自定义的封装协议。以下的环境条件都是:allow_url_fopen 和 allow_url_include (PHP < 5.3.0) 都开启类型php:// 输入输出流...

2022-01-12 21:02:24 362

原创 WEB安全之文件包含漏洞-------上

文件包含漏洞漏洞简述服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,我们就可以利用这个包含的文件来构造恶意代码进行攻击。漏洞产生的原因在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件(即而已文件)文件包含的一些相关函数include() #当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时,给出警告,继续向下执行。i

2022-01-11 17:48:01 1251

原创 WEB安全之代码执行漏洞

代码执行漏洞应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控 制这个字符串,将造成代码执行漏洞。一些代码执行命令函数eval()assert()call_user_func()/call_user_func_array()create_function()usort()/uasort()preg_replace()array_map()${php代码}用法eval()#传入的必须是有效的 PHP ..

2022-01-10 16:14:50 1222 1

原创 WEB安全之系统命令执行漏洞

常用的系统命令执行函数system() #输出并返回最后一行shell结果。exec() #不输出结果,返回最后一行shell结果,所有结果保存到一个返回数组里。passthru() #只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。popen()、proc_open() #不会直接返回执行结果,而是返回一个文件指针shell_exec()#通过shell执行命令并以字符串的形式返回完整的输出 ` `(反引号) #实际上是使用shell_exec()函数pc...

2022-01-09 21:51:29 3237 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除