摘要:
有长度限制的命令执行 长度9 大多数常用的命令长度都小于9,所有都可以直接执行 ls / cat /flag.... 长度7 cat /flag:这个命令长度为8,那么正常的命令是执行不了的。 我们可以通过把命令写入到文件名里面,从而通过创建多个文件,把含有命令的文件名写入到一个文件中,再去执行这个 阅读全文
摘要:
Apache SSI 远程命令执行漏洞 ssi简介 SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。 例如,您可以将指令放置到现有的HTML页面中,例如: 阅读全文
摘要:
ssti模板注入 介绍 SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞。ssti和sql注入的思路相似,所以可以类比分析。 漏洞原理 render_template渲染函数的问题 渲染函数在渲染的时候,往往对用户输入的变量不做渲染 阅读全文
摘要:
CSRF 原理 在浏览器中cookie在一段时间内是不会过期(不关闭或者退出浏览器),再次访问都会默认登录,这个应该都有体验。如果在cookie存在期间,通过构造csrf脚本或包含csrf脚本的链接发送给用户,得到信息后,再伪造成用户身份,执行相关操作 形象理解:如果将XSS攻击过程比喻为小偷偷取了 阅读全文
摘要:
xss 原理: 攻击者在恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的。 xss分类 反射型 特征:恶意代码的输入点是URL 即时触发,利用方式是制作钓鱼链接,通过社工方式进行盗取用户coo 阅读全文
摘要:
文件上传 原理 网站Web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshell到一个Web可访问的目录上,并将恶意文件传递给如PHP解释器去执行,之后就可以在服务器上执行恶意代码,进行数据库执行、 阅读全文
摘要:
web [网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); //提示包含一个flag.php文件,我们的目的就是读取这个flag文件 highlight_file(__FILE__); class FileHandler { //定义一个File 阅读全文