![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
文章平均质量分 59
执昔
这个作者很懒,什么都没留下…
展开
-
Upload-labs(1~21 全)
Upload-labsPass-01前端限制与绕过原创 2021-11-12 16:54:39 · 1632 阅读 · 1 评论 -
命令注入
命令执行注入当应用需要调用一些外部执行程序时(系统的命令 或者是exe等可执行文件),如果将用户的输入作为系统命令的参数拼接到命令当中,可能存在命令执行漏洞。条件1.将用户的输入作为拼接的命令2.无足够的过滤危害相关函数system() 将 字符串 作为 OS命令 去执行,并且自带输 出功能<?phpif(isset($_GET['cmd'])){ $str = $_GET['cmd']; system($str);}?>exec() 将原创 2021-03-14 22:48:34 · 461 阅读 · 0 评论 -
RCE 代码注入
RCE 代码注入应用程序过滤不严,用户可以通过请求将代码注入到应用中然后由服务器去执行。与 SQL注入漏洞的区异:SQL注入:将SQL语句注入到数据库当中去执行RCE注入:直接将代码注入到应用当中由服务区端运行。执行条件1.程序中含有可执行 PHP代码的语言结构2.执行语句为参数,且在客户端 可控常用函数eval() 将字符串当作 php代码 去执行示例:<?phpif(isset($_REQUEST['shell'])){ @$str = $REQUEST[原创 2021-03-14 16:42:02 · 502 阅读 · 0 评论 -
文件上传的一些点
getimagesize(路径) 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息 索引 0 图像宽度的像素值 索引 1 图像高度的像素值 索引 2 图像的类型,返回的是数字,其中1 = GIF,2 = JPG,3 = PNG,4 = SWF,5 = PSD,6 = BMP,7 = TIFF(intel byte order),8 = TIFF(motorola byte原创 2021-02-14 20:36:38 · 279 阅读 · 0 评论 -
文件包含漏洞
文件包含PHP当中函数描述include()文件包含失败时,会产生警告,但脚本将继续执行include_once()作用与include()相同,但文件只会被包含一次require()文件包含失败时,会产生错误,直接结束脚本执行require_once()作用与require()相同,但文件只会被包含一次成因1.Web应用实现了动态包含2.动态包含的文件路径参数,客户端可控相关配置本地文件包含 (LFI):可以读取与打开本地文件远程文件包含原创 2021-02-14 20:35:41 · 233 阅读 · 0 评论