摘要: 基本知识 php中函数与语言结构的区别读取文件函数:readfile('') highlight_file('')输出函数:echo print_r 输入函数: bypass绕过 空格:$IFS$9 $(IFS)关键字flag:fl\ag 拼接ab 反引号`ls`无回显:base64编码绕过:ech 阅读全文
posted @ 2023-05-25 16:47 dustfree 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 原理 未对用户提交的数据(嵌入的恶意js代码)进行过滤处理,使用户被动访问黑客服务器并传输cookie。造成盗取账户、页面挂马、非法转账等危害。特性:不是对服务器的攻击,是对客户端浏览器的攻击,即前端攻击。浏览即中招,又叫做页面挂马。 分类 反射型XSS:常见于搜索框处,将恶意脚本执行后形成的链接制 阅读全文
posted @ 2023-05-25 16:13 dustfree 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 一、基本概念 什么是序列化 序列化:将对象转化为字符串的过程,便于存储或传输。 类似vm做快照。 什么是反序列化 反序列化:将字符串转化为对象的过程,便于调用。 类似vm恢复快照。 编程基础: class 属性、方法 例:car object 属性、方法 例:BMW redis常用来缓存序列化之后的 阅读全文
posted @ 2023-05-25 16:08 dustfree 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 基本知识 原理:用户能控制输入的内容;Web应用把用户输入的内容带入到数据库中执行。 分类:依据注入点参数类型分类:数字型注入、字符型注入、搜索型注入 依据获取信息的方式分类:union注入、布尔盲注、时间盲注、报错注入、堆叠查询注入 依据请求方式分类:GET注入、POST注入、Cookie注入、H 阅读全文
posted @ 2023-05-25 16:02 dustfree 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 文件上传 原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。 防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。 前端JS绕过 更改前端限制 burp抓包 MIME绕过 content-type篡改 文件上传练习靶场 uploadl 阅读全文
posted @ 2023-05-25 15:58 dustfree 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 一句话验证 <?php phpinfo();?> 一句话木马 <?php @eval($_POST[cmd]);?> webshell管理工具 webshell木马类型:一句话、小马、大马、图片马、打包马、脱裤马 webshell脚本类型:asp、aspx、jsp、php asp:<%eval re 阅读全文
posted @ 2023-05-25 15:45 dustfree 阅读(91) 评论(0) 推荐(0) 编辑