摘要: ####简述 程序员将一些可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般称为文件包含。 而文件包含漏洞就是文件包含函数加载的参数没有经过过滤,可以被攻击者控制,包含了其他恶意文件,执行了恶意代码。 ####php中的文件包含函数 include 阅读全文
posted @ 2020-06-02 23:47 菜包胖嘟嘟 阅读(148) 评论(0) 推荐(0) 编辑
摘要: ####基本概念 CSRF(Cross-Site Request Forgery),跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向相关对应服务器发送请求,从而完成非法操作。 ####攻击 阅读全文
posted @ 2020-06-02 23:41 菜包胖嘟嘟 阅读(163) 评论(0) 推荐(0) 编辑
摘要: ####定义 XSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和JS脚本)注入到网页之中,当用户浏览该页之时,嵌入其中Web里面的恶意代码会被执行,从而对受害用户可能采取Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击 阅读全文
posted @ 2020-06-02 23:34 菜包胖嘟嘟 阅读(969) 评论(0) 推荐(0) 编辑
摘要: ####漏洞简介 ​ phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和 删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 ​ phpMyAdmin 4.8.2之前的4.8.x版本中存在安全漏洞。攻击者可利用该漏洞包含( 阅读全文
posted @ 2020-06-02 23:23 菜包胖嘟嘟 阅读(204) 评论(0) 推荐(0) 编辑
摘要: ####序列化和反序列化概念及其实现函数 序列化:就是将一个对象转换为字节序列以便于保存和传输。 serialize()函数 例子: <?php class People { public $name; public $age; public function __construct($name, 阅读全文
posted @ 2020-06-02 23:21 菜包胖嘟嘟 阅读(412) 评论(0) 推荐(0) 编辑