File Inclusion File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件, ...
分类:
其他好文 时间:
2020-05-06 16:42:09
阅读次数:
73
Impossible Level 查看源码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_tok ...
分类:
其他好文 时间:
2020-05-06 16:40:30
阅读次数:
78
前言 上一篇文章中,对命令注入进行了简单的分析,有兴趣的可以去看一看,文章地址 https://www.cnblogs.com/lxfweb/p/12828754.html,今天这篇文章以DVWA的Command Injection(命令注入)模块为例进行演示与分析,本地搭建DVWA程序可以看这篇文 ...
分类:
其他好文 时间:
2020-05-05 18:16:38
阅读次数:
78
dvwa文件上传(file upload) low 并没有对上传的文件做任何过滤,可以直接传php马 medium 最简单的文件包含代码,以php方式解析page路径文件(无论你是什么格式) 对应low文件上传,无论你传什么格式,都直接解析 1. 将page值改为,你上传文件后返回的路径 http: ...
分类:
Web程序 时间:
2020-05-03 16:43:44
阅读次数:
71
搭建靶场环境 快速搭建环境,我认为用docker是一个比较好的选择,快速、简单、占用资源较少 [TOC] DVWA 搜索镜像 选一个合适的就可以使用,eg:nfoslack/dvwa 拉取infoslack/dvwa 拉取镜像 创建容器 运行时可能会出现80端口被占用的情况,可以杀掉占用80端口的进 ...
分类:
其他好文 时间:
2020-05-02 14:46:36
阅读次数:
201
SQL Injection 1. 题目 SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 2. Low a. 代码分析 对来自客户端的参数id没有进行任何的检查与过滤,存在明显的SQL注入。 b. 漏洞利用 3 ...
分类:
其他好文 时间:
2020-04-30 11:39:17
阅读次数:
71
SQL注入分类 1.(以字符类型方式) ?数字型 ?字符型 2.(以注入方式) ? 回显注入 < 回显正常、 回显报错注入> ? 盲注 <布尔盲注、 时间盲注 > dvwa盲注模块 低级别 输入5 输入6 输入 1 and 1=1 # 正确 1 and 1=2 # 正确 输入 1' and '1'= ...
分类:
数据库 时间:
2020-04-25 23:48:05
阅读次数:
216
一句话木马 <?php @eval($_POST['key']); ?> /*eval(phpcode) eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾。*/ 通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传 ...
分类:
Web程序 时间:
2020-04-25 12:21:08
阅读次数:
132
DVWA学习记录 PartⅡ Command Injection ...
分类:
其他好文 时间:
2020-04-20 17:41:32
阅读次数:
75
前言 上一篇文章简单的介绍了绕过客户端检测,现在总结一下其他方式绕过。 正文 1.1 服务端MIME类型检测绕过 检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如果不一致,说明上传文件非法。 咱们查看一下源代码,代码来源与DVWA <?php if( isset ...
分类:
Web程序 时间:
2020-04-19 19:42:03
阅读次数:
95