![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 55
te_mgl
无
展开
-
文件包含漏洞
FileInclusion漏洞产生原因: 在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如php中提供了:include()、include_once()、require()、require_once()include和require的区别主要是:include在包含过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会知己报错并退出程序的执行。漏洞产生条件:web 应用采用 inclu原创 2021-09-23 20:00:15 · 134 阅读 · 0 评论 -
XSS(跨站脚本攻击)
CrossSiteScripting跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r sprintf die var-dump var_export.反射性XSS原创 2021-09-23 19:59:10 · 296 阅读 · 0 评论 -
SQL注入 - mysql
SQL注入 - mysql什么是SQL注入? 答:用户输入的数据被当作SQL语句执行怎么防范SQL注入? 答: 预编译、正则匹配过滤、过滤特殊字符、检查变量类型数值型注入数字型注入不需要闭合SQL语句: select * from users where id = $id判断注入点是否存在and 1=1 返回正确and 1=2 返回错误猜字段数order by n拼接后的SQL语句: select * from users where id = $id order by n原创 2021-09-23 19:57:42 · 154 阅读 · 1 评论 -
2021-06-21
06/21刷题记录BUU+WEB+[NCTF2019]SQLi关键字regexp注入%00截断复现流程:robots.txt发现hint.txt,黑名单机制过滤大部分可用字符看了wp发现是regexp进行盲注select * from users where username='\' and passwd='||/**/passwd/**/regexp/**/\"^a\";%00'||替换or ,/**/注释替换空格,%00注释后面的’import requestsfr原创 2021-06-21 18:11:05 · 56 阅读 · 0 评论 -
2021-06-19-2
06/19刷题记录BUU+WEB+[HarekazeCTF2019]encode_and_encode关键字php://input 读取POST数据JSON(JavaScript Object Notation)轻量级的数据格式。php://filter/伪协议复现流程:审计代码过滤了很多伪协议通过查询发现json_decode()会自动解析unicode编码将php flag字符用Unicode编码bp抓包修改为POST传参{ "page" : "\u0070\u0068\u原创 2021-06-19 15:29:25 · 178 阅读 · 2 评论 -
2021-06-19
06/19刷题记录BUU+WEB+[SUCTF 2019]EasyWeb概要php异或计算绕过preg_match()参考上传.htaccess来getshell绕过open_basedir参考复现流程:审计代码有危险函数eval但是有过滤发现可以利用异或绕过preg_match();python异或脚本:def finds(s): list = [i for i in range(0, 32)] + [i for i in range(127, 255)]原创 2021-06-19 11:09:51 · 132 阅读 · 0 评论