上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
摘要: 文件下载 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件 阅读全文
posted @ 2021-12-15 21:55 icui4cu 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 文件包含 概念 把可以重复使用的函数写入单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数,这调用文件的过程称为包含 漏洞原理 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来, 阅读全文
posted @ 2021-12-15 21:10 icui4cu 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 文件上传 目的:获取webshell 一句话木马 <?php @eval($_POST['cmd']); phpinfo(); ?> 文件上传流程 客户端:选择发送文件->服务器接受->网站程序判断->临时文件->移动到指定程序 服务器端:接收到资源程序 网站常用后缀名,网站都会当成php去执行 p 阅读全文
posted @ 2021-12-15 21:09 icui4cu 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 前言 这是SQL注入的第十二篇,初级的SQL注入差不多已经打完了,非mysql的数据库我因为没有学过暂时没有去尝试,其它的等以后有机会再搞,可能最近的靶场会打的少一些,因为课好像很多没听,要补一补了…… 链接如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnl 阅读全文
posted @ 2021-12-05 20:43 icui4cu 阅读(96) 评论(0) 推荐(0) 编辑
摘要: 前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首 阅读全文
posted @ 2021-12-04 09:55 icui4cu 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 前言 这是SQL注入的第十篇,紧接着上次的靶场来打,最近打完初级的SQL注入靶场就可以尝试打一打中级和高级的靶场了 链接如下:https://www.mozhe.cn/bug/detail/RkxnbzB6WWpWWjBuTDEyamZXNmJiQT09bW96aGUmozhe 正文 首先看一眼目标 阅读全文
posted @ 2021-12-03 14:15 icui4cu 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 前言 这是SQL注入的第九篇,现在准备开始打一些没有做过,不是很有把握的题目,不能老是待在舒适圈,要在做中学,虽然很痛苦,但会很有收获 链接如下:https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe 阅读全文
posted @ 2021-12-02 21:06 icui4cu 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 前言 这是SQL注入的第八篇,之前忙着学校的考试,现在结束了就可以再专心打靶场一段时间了 链接如下:https://www.mozhe.cn/bug/detail/ZEZ4REhOck9KMnVKMjFLTitQWFg5dz09bW96aGUmozhe 正文 首先明确实训目标和思路 进入题目,发现情 阅读全文
posted @ 2021-12-01 21:45 icui4cu 阅读(347) 评论(0) 推荐(0) 编辑
摘要: 前言 这是SQL注入的第七篇,有关宽字节注入的知识之前的博客也有叙述,但是缺少一次完整的实操经历,这一次完整的梳理一遍 链接如下: SQL注入漏洞测试(宽字节)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn) 正文 首先明确实训目标和解题方向,是宽字节注入 进入网站,发 阅读全文
posted @ 2021-11-26 22:29 icui4cu 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 前言 前几天做了一个XFF注入的靶场,而XFF是属于HTTP头注入的一种,既然如此不如也做一波HTTP头注入,也算是把知识点串起来了 这是SQL注入的第六篇,链接如下:https://www.mozhe.cn/bug/detail/UWE3d3dJTWlmMDBYVUwvVFI0T2dmQT09bW 阅读全文
posted @ 2021-11-25 22:28 icui4cu 阅读(339) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页