![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Webug
文章平均质量分 58
Sammi~
这个作者很懒,什么都没留下…
展开
-
Webug-文件上传解析漏洞
文章目录文件上传(解析漏洞) 文件上传(解析漏洞) 用上一关的办法无法上传,题目为解析漏洞,查找了一下什么是解析漏洞 解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。 通过抓包可以看到使用的是apache 百度了一下Apache解析漏洞 Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。 如果Apache配置文件(Apache\conf\httpd.conf)中存在以下原创 2021-02-26 17:16:56 · 264 阅读 · 0 评论 -
Webug-文件上传前端拦截
文章目录文件上传(前端拦截) 文件上传(前端拦截) 打开此关,发现无法上传文件 添加一个可以关闭前端js的小插件 添加完成后新建一个上传文件,并在文件内写入php代码 打开小插件,如下状态,表示关闭前端js ...原创 2021-02-26 17:02:22 · 201 阅读 · 0 评论 -
Webug-webshell爆破
文章目录Webshell木马后门webshell爆破 Webshell webshell是== web入侵的脚本攻击工具==。 简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 木马后门 “木马”? 木马”全称是“特洛伊木马(TrojanHorse)原创 2021-02-24 16:59:11 · 656 阅读 · 0 评论 -
Webug-SSRF
文章目录Webug-SSRFfile协议的运用漏洞利用 Webug-SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 file协议的运用 Linux http://xxx.xxx.xxx./test.php?url=file:///etc/passwd 便可以获取敏感文件的信息。 Windows http://xxx.xxx.xxx./test.php?url=file:///C:/Window原创 2021-02-24 15:10:15 · 172 阅读 · 0 评论 -
Webug(csv注入)
文章目录Webbug(csv注入)CSV注入原理源代码漏洞利用总结 Webbug(csv注入) CSV是(逗号分隔值)的英文缩写,通常都是纯文本文件。EXCEL表就可以存为CSV格式,可以用写字板之类工具打开。 CSV注入原理 创建一个CSV格式文件,使用Excel打开,当你输入一个公式,会被Excel自动运算并执行: eg:输入 =3+1,显示自动运算结果 而当你输入一个Excel本身不会存在的功能时,Excel就会被微软的另一种机制:DDE机制调用。 eg:输入 =cmd|’ /C calc’!.原创 2021-02-23 16:03:49 · 597 阅读 · 0 评论