摘要:
变量 PHP是一种动态网站开发的脚本语言,动态语言的特点就是交互性,会进行数据传递,而 PHP 作为“中间人”,所以PHP必须可以进行数据存储(临时性存储),才可以进行数据传递。 基本概念 变量:var/variable 变量来自于数学,是计算机语言中能存储计算结果或能表示抽象值得概念。变量可以通过 阅读全文
摘要:
转载于 学习与:3. php反序列化从入门到放弃(入门篇) PHP中的类和对象 类用来定义属性、方法。对象直接把类进行实例化,直接拿来用,使用的时候交给类进行处理。 可以看以下示例: <?php // 定义一个 message 类 class message{ // 定义类属性(类似于变量), pu 阅读全文
摘要:
存储型XSS,顾名思义,就是会传入数据库,长久的使用,常见为留言板,用户信息资料。 LOW 审计源码 <?php // 是否提交 btnSign if( isset( $_POST[ 'btnSign' ] ) ) { // 获取输入的mtxMessage和txtName // trim() 首位去 阅读全文
摘要:
反射性XSS,是非持久性,也是最常见的XSS,通过解析传入前段页面,常见为交互式输入框 LOW 审计源码 <?php // 发送请求头 header ("X-XSS-Protection: 0"); // 判断是否传入是否通过 name 键名传参 if( array_key_exists( "nam 阅读全文
摘要:
XSS(Cross Site Scripting),跨站脚本攻击,能使攻击者在页面嵌入一些脚本代码,用户再访问,被诱导点击时,执行恶意脚本,常见为javascript,也有Flash、VBscript,常见于盗取cookie。 DOM型XSS,是利用DOM树,DOM树就是HTML之间的标签,将标签闭 阅读全文
摘要:
在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持。 LOW 审计源码 <?php 阅读全文
摘要:
盲注同于union select查询注入,盲注只能得到数据库回显的正确和错误,利用返回的正确和错误一个一个判断。 LOW 审计源码 <?php if( isset( $_GET[ 'Submit' ] ) ) { // 获取 id $id = $_GET[ 'id' ]; // 定义存在为 fals 阅读全文
摘要:
sql注入是典型、常见的Web漏洞之一,现在在网络中也可能存在,不过大多数为SQL盲注。 攻击者通过恶意的SQL语句来破坏SQL查询语句,达到数据库泄露的目的 LOW 审计源码 <?php // 判断是否提交 if( isset( $_REQUEST[ 'Submit' ] ) ) { // 获取传 阅读全文
摘要:
Insecure CAPTCHA,意思为不安全的验证码 全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart,意思是全自动公共图灵测试,区分计算机和人类 顾名思义,想通过验证码拦截我们的操作,绕过即 阅读全文
摘要:
文件上传是很危险的漏洞,攻击者上传木马到服务器,可以获取服务器的操作权限 LOW 审计源码 <?php if( isset( $_POST[ 'Upload' ] ) ) { // 定义 文件上传位置,这里的 DVWA_WEB_PAGE_TO_ROOT 是作者自定义的一个变量 $target_pat 阅读全文