12 2021 档案

摘要:前言 这是文件上传的第三篇,也算是入门的最后一个,链接如下:https://www.mozhe.cn/bug/detail/NXNRQnJGa1g1U3lmUTNxMEQ3TUFnUT09bW96aGUmozhe 正文 首先明确目标 一看到JavaScript,我觉得是前端做限制,一实验,发现确实是 阅读全文
posted @ 2021-12-16 10:31 icui4cu 阅读(129) 评论(0) 推荐(0) 编辑
摘要:前言 这是文件上传的第二篇,先把文件上传墨者一些入门的过掉,链接如下:https://www.mozhe.cn/bug/detail/Umc0Sm5NMnkzbHM0cFl2UlVRenA1UT09bW96aGUmozhe 正文 明确目标 这道题其实我看方向是没有看懂的,因为有关中间件的相关知识我并 阅读全文
posted @ 2021-12-16 10:16 icui4cu 阅读(262) 评论(0) 推荐(0) 编辑
摘要:前言 这是文件上传的第一篇,SQL注入那边暂时先放一下,最近刚好看到了文件上传部分的知识,趁热打铁练练手,链接如下:https://www.mozhe.cn/bug/detail/UjV1cnhrbUxVdmw5VitBdmRyemNDZz09bW96aGUmozhe 正文 首先明确实训目标 一句话 阅读全文
posted @ 2021-12-16 08:42 icui4cu 阅读(231) 评论(0) 推荐(0) 编辑
摘要:文件下载 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件 阅读全文
posted @ 2021-12-15 21:55 icui4cu 阅读(347) 评论(0) 推荐(0) 编辑
摘要:文件包含 概念 把可以重复使用的函数写入单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数,这调用文件的过程称为包含 漏洞原理 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来, 阅读全文
posted @ 2021-12-15 21:10 icui4cu 阅读(136) 评论(0) 推荐(0) 编辑
摘要:文件上传 目的:获取webshell 一句话木马 <?php @eval($_POST['cmd']); phpinfo(); ?> 文件上传流程 客户端:选择发送文件->服务器接受->网站程序判断->临时文件->移动到指定程序 服务器端:接收到资源程序 网站常用后缀名,网站都会当成php去执行 p 阅读全文
posted @ 2021-12-15 21:09 icui4cu 阅读(104) 评论(0) 推荐(0) 编辑
摘要:前言 这是SQL注入的第十二篇,初级的SQL注入差不多已经打完了,非mysql的数据库我因为没有学过暂时没有去尝试,其它的等以后有机会再搞,可能最近的靶场会打的少一些,因为课好像很多没听,要补一补了…… 链接如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnl 阅读全文
posted @ 2021-12-05 20:43 icui4cu 阅读(98) 评论(0) 推荐(0) 编辑
摘要:前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首 阅读全文
posted @ 2021-12-04 09:55 icui4cu 阅读(139) 评论(0) 推荐(0) 编辑
摘要:前言 这是SQL注入的第十篇,紧接着上次的靶场来打,最近打完初级的SQL注入靶场就可以尝试打一打中级和高级的靶场了 链接如下:https://www.mozhe.cn/bug/detail/RkxnbzB6WWpWWjBuTDEyamZXNmJiQT09bW96aGUmozhe 正文 首先看一眼目标 阅读全文
posted @ 2021-12-03 14:15 icui4cu 阅读(105) 评论(0) 推荐(0) 编辑
摘要:前言 这是SQL注入的第九篇,现在准备开始打一些没有做过,不是很有把握的题目,不能老是待在舒适圈,要在做中学,虽然很痛苦,但会很有收获 链接如下:https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe 阅读全文
posted @ 2021-12-02 21:06 icui4cu 阅读(111) 评论(0) 推荐(0) 编辑
摘要:前言 这是SQL注入的第八篇,之前忙着学校的考试,现在结束了就可以再专心打靶场一段时间了 链接如下:https://www.mozhe.cn/bug/detail/ZEZ4REhOck9KMnVKMjFLTitQWFg5dz09bW96aGUmozhe 正文 首先明确实训目标和思路 进入题目,发现情 阅读全文
posted @ 2021-12-01 21:45 icui4cu 阅读(370) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示