该文被密码保护。 阅读全文
posted @ 2019-06-14 17:36 Spec· 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 大概就是这么个样子,具体要怎么用自己在添加主函数就行。 阅读全文
posted @ 2019-06-13 17:15 Spec· 阅读(668) 评论(0) 推荐(0) 编辑
摘要: 0x01 此漏洞形成是由于未对Referer的值进行过滤,首先导致SQL注入,其次导致任意代码执行。 0x02 payload: 0x03 漏洞分析:首先,问题产生文件为user.php。 可以看到的是。首先从客户端过来的Referer可控,导致$back_act变量可控。往下,assign函数注册 阅读全文
posted @ 2019-06-12 17:57 Spec· 阅读(1853) 评论(0) 推荐(0) 编辑
摘要: 1、file_put_contents()函数:众所周知此函数是将一个字符串写入至文件中。 看到此函数说明当传入数据为数组时,会被PHP强制转换为字符串,因此会绕过正则达到getshell的目的。 以上代码可以看到被强制转换数据类型后字符串的值 可以清楚的看到被强制转换后字符串的值为:Array、故 阅读全文
posted @ 2019-06-12 10:32 Spec· 阅读(569) 评论(0) 推荐(0) 编辑
摘要: 运行于python3.5 阅读全文
posted @ 2019-05-10 15:48 Spec· 阅读(2052) 评论(0) 推荐(0) 编辑