摘要: # ctfshow--web入门--SSRF ## web351 源码 ```php ``` 没有进行过滤 payload ``` url=http://127.0.0.1/flag.php ``` ## web352 源码 ```php hacker ``` parse_url()函数会解析url 阅读全文
posted @ 2023-08-13 16:36 了了青山见 阅读(96) 评论(0) 推荐(0) 编辑
摘要: # Web通用漏洞--文件包含 ## 文件包含原理 在项目开发过程中,开发人员通常会将重复使用的函数写入单个文件中,在使用该类函数时,直接调用文件即可,无需重新编写,这种调用文件的过程成为文件包含。在文件包含过程中,如果用户可以控制所包含的文件,则为文件包含漏洞。 ## 文件包含函数 PHP:inc 阅读全文
posted @ 2023-08-13 16:34 了了青山见 阅读(56) 评论(0) 推荐(0) 编辑
摘要: # Nginx 文件名逻辑漏洞(CVE-2013-4547)(Vulhub) ## 漏洞简介 在Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本中存在错误解析用户请求的url信息,从而导致文件代码执行,权限绕过等问题。 ## 适用环境 Nginx 0.8.41 ~ 1.4 阅读全文
posted @ 2023-08-13 16:31 了了青山见 阅读(693) 评论(2) 推荐(0) 编辑
摘要: # ctfshow--web入门--文件上传 [TOC](目录标题) ## web151(前端校验) 题目中提示前端检验不可靠,应该对前端检验进行绕过 ![在这里插入图片描述](https://img-blog.csdnimg.cn/608e51750ded43f2aefc1c2a66a3e803. 阅读全文
posted @ 2023-08-03 00:17 了了青山见 阅读(1789) 评论(0) 推荐(0) 编辑
摘要: # HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞) @[TOC](目录标题) ### 漏洞概述 ### http.sys介绍 HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务 阅读全文
posted @ 2023-08-03 00:14 了了青山见 阅读(1205) 评论(0) 推荐(0) 编辑