![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 79
木剑温小二丶
不知江月待何人
展开
-
一次sql注入实战遇到的问题
都是很简单的问题,但是本小白花了一个小时才做完 = 。= 问题1 过滤了union select ,直接转换为空 解决1 可以用双写来进行绕过 问题2 在进行表名查询时,它将单引号转换成 \ 解决2 直接用database()来代替 问题3 虽然得到了表名,但是在查列名时还是要用到单引号,这里试了,宽字节绕过,ascii编码绕过,注释符绕过,它全都过滤了,过滤了引号真的就无敌了吗。。。。 解决3 直接用database() 将所有表的列名全爆出来,再...原创 2021-10-28 15:24:48 · 139 阅读 · 0 评论 -
文件包含漏洞
文件包含:开发人员将相同函数写入单独文件中,需要使用某个时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含 文件包含漏洞:在引入文件时,包含的文件名用户可控,并且传入的文件名没有经过合理的校验,或者校验被绕过。 类似于命令执行,函数调用的手法 没有错,错的是被黑客利用 php中常见的包含文件函数 include():当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时给出一个警告,继续向下执行 include_once():功能与include(.原创 2021-09-28 10:58:02 · 158 阅读 · 0 评论 -
PHP反序列化漏洞&网鼎杯ctf实例
漏洞简介 php反序列化漏洞,又叫php对象注入漏洞。 简单来讲,就是在php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想要的操作。 漏洞形成原因 漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。 什么是序.原创 2021-09-22 12:32:09 · 1126 阅读 · 0 评论 -
upload-labs-master 文件上传(21关版本)
正在学习中,顺便小结,欢迎大佬指正 针对前端js的绕过 1.上传图片(.jpg),用burpsuit抓包,修改文件后缀 针对content-type的限制 1.上传抓包,修改content-type为对应白名单的值(inage/jpeg) 针对黑名单的绕过方法 1.文件名大小写绕过(AsP,PhP ...) 2.黑名单绕过(php、php2、php3、php5. phtml , asp, aspx, ashx, cer, asa, jsp, jspx...) 3.特殊文件名绕过 修改数据原创 2021-06-21 19:32:11 · 674 阅读 · 0 评论