PHP
文章平均质量分 85
星辰流炎
这个作者很懒,什么都没留下…
展开
-
PHP -- SQL 注入讲解
概念SQL 注入漏洞,本质是语句的混淆,对用户输入的语句过滤不严,导致语句拼接成新的语句,达到注入的目的。原理参数用户可控:前端传给后端的参数内容是用户可控的。参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。注入点类型数字型select * from tables where id = 1;字符型select * from tables where id = '1';搜索型select* from tables where id like '%1%';基于 u原创 2020-12-02 11:12:35 · 1152 阅读 · 1 评论 -
文件上传绕过方法
绕过前端验证绕过对于前端验证的校验,可以直接修改前端 js ,添加允许PHP扩展名。或者上传.gif 文件然后用burp抓包,修改文件修改成PHP。mime 限制扩展名绕过修改concent-type服务端黑名单校验后缀名的绕过黑名单的意思就是服务端不允许哪些后缀名通过,但是存在一定的遗漏,可以尝试以下的后缀名,更改大小写或双写。php php3-5 phtml PHP pHp phtm pphphpjsp jspx jspfasp aspx asa cerexe exeephtml原创 2020-11-18 20:25:46 · 2305 阅读 · 1 评论 -
CSRF 漏洞介绍
what CSRFCSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用服务器对用户的信任,从而欺骗受害者去服务器上执行攻击链接。成立条件1、确定网站存在CSRF漏洞;2、确定受害者处于登录状态;3、受害者在登录状态点击链接。CSRF 的防御方法1、对refer进行校验。2、添加 token 令牌。token 是用户登录时,服务器根据用户名,登录时间,状态给用户分配的一个校验值。当用户进原创 2020-11-17 19:27:10 · 291 阅读 · 0 评论 -
xss 漏洞讲解及应用
what xss跨站脚本攻击–xss,是指攻击者通过在web页面中写入恶意脚本,造成用户在浏览页面的时候,控制用户浏览器进行操作的攻击方式。xss 的本质上攻击的是浏览器的解析引擎,通过控制浏览器解析前端代码的输入输出达到攻击的目的。HTMLHTML 5 大元素空元素 没有闭合标签,代表有< input>,< area>,< img>,,< link>…空元素不能容纳任何元素内容,因为没有闭合标签。原始文本元素 < script>&l原创 2020-11-16 19:50:23 · 695 阅读 · 1 评论 -
kali 无法连接网络的解决办法
root@kali:~# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet6 fe80::20c:29ff:fe56:dd6b prefixlen 64 scopeid 0x20ether 00:0c:29:56:dd:6b txqueuelen 1000 (Ethernet)RX packets 28 bytes 2997 (2.9 KiB)RX errors 0 dropped原创 2020-09-21 15:19:21 · 6406 阅读 · 3 评论 -
Kali 常用工具
MSFMetasploit Framework 开源工具,方便进行渗透测试。Ruby开发的Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能Exploit(漏洞利用模块):利用安全漏洞进行攻击行为Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作Encoders(编码工具模块):主要负责免杀CVECommon Vulnerabiluities &a原创 2020-09-19 15:13:51 · 3710 阅读 · 0 评论 -
代码审计
代码审计检查源代码中的安全缺陷、编码不规范的地方。通过自动化工具或人工审查的方式,对程序源代码逐条进行检查和分析,发现这些代码缺陷引发的安全问题,并提供修订措施和建议代码审计的对象包括并不限于JAVA、C、C#、ASP、PHP、JSP、JS审计包括前后台分离的运行架构WEB服务的目录权限认证会话与应用平台的结合数据库的配置规范SQL语句的编写规范WEB服务的权限配置对抗爬虫引擎的处理措施常见高风险漏洞非边界检查函数可能导致缓冲区溢出漏洞可能干扰后续检查的缓存区的指针操作调用类似原创 2020-09-19 15:03:47 · 835 阅读 · 0 评论 -
PHP -- 文件包含、文件上传漏洞
文件包含文件包含漏洞文件引入漏洞,是由一个动态页面编译时引入另一个文件的操作。文件引入本身是没有问题,它是用于统一页面风格,减少代码冗余的一种技术。但是在特定的场景下就会形成漏洞jsp:include指令和include动作,其中include动作用于引入动态文件php:include(),include_once(),require(),require_once() 函数require() 如果在包含的过程中有错,比如文件不存在,则直接退出include()如果在包含的过程中有错,只会给出警原创 2020-09-19 15:00:40 · 804 阅读 · 0 评论 -
PHP webshell、暴力破解
webshell概念webshell是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当Hacker入侵一个网站后,会把这些asp、php木马的后门文件放在该网站的web目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后呢,他就可以利用web请求的方式,用asp或者php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。分类a.根据文件大小分类:大马和小马(通常原创 2020-09-09 20:00:51 · 748 阅读 · 0 评论 -
PHP 正则表达式、cookie和session、数据库连接
正则表达式是一种文本模式,包括普通字符和特殊字符一种规则 字符串规则转义字符:开始的位置:^结束的位置:$量词*[0-9] 0 次或多次‘+’ 一次或多次?0次或一次{n}刚好n次{n,m}不小于n次且不大于m 次{n,}不小于n次的任意次优先级( ),[ ]{ }其他字符正则表达式匹配<?php$str = "/^(1[3|4|5|7|8|9])[0-9]{9}$/";if(preg_match($str,"13333333333")){原创 2020-09-09 19:33:07 · 232 阅读 · 0 评论 -
PHP 语法
信息输出echo可以打印一个或多个字符串。print通常只能打印一个字符串,一般用来打印变量,如果想要打印两个字符串需要print “Hello” + “World”print_r打印变量关于理解的信息,如果给出的是 string、integer、float,将打印变量本身。如果给出的是 array,会按照一定格式显示建和元素。var_dump显示关于一个或多个表达式的信息,包括表达式的类型与值。var_dump 返回表达式的类型与值,print_r 返回结果,相比调试代码使用var_du原创 2020-09-07 20:31:57 · 204 阅读 · 0 评论