web安全
husb-052
这个作者很懒,什么都没留下…
展开
-
内网穿透(实现外网访问内网)
搭建内网穿透通过natapp、花生壳等穿透工具就可以把你的电脑映射到外网上,这样你只需要在你本地搭建好服务器运行环境,外网就可以访问你的项目了,就不需要购买服务器。哪怕是公司有自己的服务器,往往也是通过内网穿透的方式来测试开发。这里我们使用natapp来做内网穿透,具体步骤如下:首先到natapp官网,注册一个账号,注册成功之后进行实名认证,否则是不允许使用的:实名认证通过之后,就会给你提供一个免费的隧道,免费隧道每次穿透的域名是随机的。然后点击右上角的“客户端下载”,选择你要下载的原创 2021-06-05 14:46:25 · 1369 阅读 · 0 评论 -
文件上传漏洞(.user.ini和.htaccess)
文件上传漏洞(.user.ini和.htaccess )一 、user.ini.user.ini实际上就是一个可以由用户“自定义”的php.ini,我们能够自定义的设置是模式为“PHP_INI_PERDIR 、 PHP_INI_USER”的设置。实际上,除了PHP_INI_SYSTEM以外的模式(包括PHP_INI_ALL)都是可以通过.user.ini来设置的。 和php.ini不同的是,.user.ini是一个能被动态加载的ini文件。也就是说我修改了.user.ini后,不需要重启原创 2020-12-23 09:32:08 · 1498 阅读 · 1 评论 -
sql 报错注入
sql报错注入 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。xpath语法错误(局限性)extractvalue负责在xml文档中按照xpath语法查询节点内容,updatexml则负责修改查询到的内容:updatexml函数原型:updatexml(xml_document,xpath_string,new_value)正常语法:updatexml(xml_document,xpath_string,new_value)第一个参数原创 2020-12-22 09:33:32 · 181 阅读 · 0 评论 -
ctf web 文件包含漏洞(例题)
文件包含漏洞php://协议php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。一、php://filter当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行base64编码,阻止其不执行。从而导致任意文件读取。http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=index.原创 2020-11-29 22:29:35 · 3516 阅读 · 0 评论