![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
wobushini
这个作者很懒,什么都没留下…
展开
-
文件上传漏洞-(下)
Pass-10:双后缀名绕过效果如下:尝试双写后缀名绕过:Pass-11:%00截断使用了白名单方式:先上传php文件试试看看:url里多了一个“save_path”变量,我们使用%00来绕过:咦,并没有上传成功呢?原来php.ini文件中有个配置项:magic_quotes_gpc=On它的作用是将单引号、双引号、反斜杠与NULL等进行转义。我们先将On改为Off,重启服务...原创 2020-03-21 20:23:52 · 360 阅读 · 0 评论 -
文件上传漏洞-上
文件上传的各种类型环境搭建使用phpstudy在windows下搭建https://github.com/Tj1ngwe1/upload-labs将下载的upload-labs文件夹放入phpstudy网站www目录内在浏览器中输入http://localhost:8081/upload-labs/Pass-01关:客户端的JS检查先上传一个php文件,提示该类型文件不符合要求:...原创 2020-03-14 19:10:42 · 272 阅读 · 0 评论 -
文件包含漏洞
php文件包含漏洞,环境为phpstudyphp文件包含分为本地包含和远程包含,导致文件包含的函数有:include();include_once();require();require_once();fopen();readfile();一、 php本地文件包含漏洞(LFI)(使用include函数)1、先来看一个简单的页面新建一个phpinfo.txt:再新建一个she...原创 2020-01-21 17:06:42 · 284 阅读 · 0 评论 -
信安之路(第四周作业)-数据库系统功能相关学习
问题:1、学习数据库自带函数的功能与用法(思考在什么情况下可以执行命令)2、将所有涉及的函数进行测试并举例说明其用法并形成报告扩展学习:针对自己所选数据库,尝试执行系统命令,自己构造所需环境具体解释在 sql注入时为了应对各种限制措施,利用数据库自带的一些系统函数经过各种变换之后可以绕过一些安全设备或者一些基础防御的措施,比如一些字符串转换的函数、截取字符串长度的函数等,参考:菜鸟课...原创 2019-08-27 21:07:31 · 480 阅读 · 0 评论 -
信安之路(第九周作业)-web页面解析的流程学习
1、 理解域名解析的整个过程① 当在浏览器中输入www.baidu.com时,电脑客户端会发出一个DNS请求,问该域名的IP是啥,并发给本地域名服务器。本地域名服务器(本地DNS)是由你的网络服务商自动分配的,它通常就在你网络服务商的某个机房。② 本地DNS收到来自客户端的请求,会先查找自己是否有www.baidu.com的IP地址,如果有,就直接返回。如果没有,本地DNS会问它的根域名服务器...原创 2019-09-28 12:44:22 · 464 阅读 · 0 评论