摘要: 任意文件读取和下载 原理 可以任意读取服务器上部分 或者全部文件的漏洞,攻击者利用此漏洞可以读 取服务器敏感文件如/etc/passwd,/etc/ sadow,web.config。漏洞一般存在于文件下载 参数,文件包含参数。主要是由于程序对传入的 文件名或者文件路径没有经过合理的校验,从而 操作 阅读全文
posted @ 2021-02-01 21:33 木捏牛 阅读(837) 评论(0) 推荐(0)
摘要: 文件包含 文件包含函数 include() #找不到被包含文件,报错,但会继续 运行脚本 include_once()#区别在 于,当重复调用同一文件时,程序只调用一次 require() #找不到被包含文件,报错,并且停止 运行脚本 require_once()#与require类似,区别在于, 阅读全文
posted @ 2021-02-01 20:29 木捏牛 阅读(94) 评论(0) 推荐(0)
摘要: 命令执行 基础知识 Window “|” 管道符,前面命令标准输出,后面命令的标准输入 “&” commandA & commandB 先运行命令A然后运行命令B “||” commandA || commandB 运行命令A,如果失败则运行命令B “&&” commandA && commandB 阅读全文
posted @ 2021-01-27 20:35 木捏牛 阅读(323) 评论(1) 推荐(0)
摘要: csrf学习记录 pikachu csrf get 来到pikachu页面 这是虚拟机 根据提示vince/123456登陆,看到修改信息 随便填写,bp抓包 因为试get请求,信息都在url里面,可以尝试修改url参数 copy url后,发送给本机打开 这是本机 本机信息情况 get 类型的cs 阅读全文
posted @ 2021-01-26 20:45 木捏牛 阅读(77) 评论(0) 推荐(0)
摘要: #XSS小靶场 <script>alert('hello,gaga!');</script> //经典语句,哈哈! >"'><img src="javascript.:alert('XSS')"> >"'><script>alert('XSS')</script> <table background 阅读全文
posted @ 2021-01-25 19:26 木捏牛 阅读(263) 评论(0) 推荐(0)
摘要: systemctl start docker 启动 docker images #查看本地镜像 docker images -a #查看所有的镜像 docker images php #查看仓库名为php的镜像 docker rmi -f 镜像ID #强制删除镜像 docker rmi -f 镜像名 阅读全文
posted @ 2021-01-21 23:39 木捏牛 阅读(63) 评论(0) 推荐(0)
摘要: SQL注入 普通注入 字符注入 靶场环境: DVWA SQL注入低 1、输入正常值,返回正常 2、输入1',报错 猜测SQL语句: SELECT first_name, last_name FROM users WHERE user_id = '$id' 3、猜测字段数量 为2时正常,为2时错误 4 阅读全文
posted @ 2021-01-20 21:30 木捏牛 阅读(2405) 评论(0) 推荐(0)
摘要: https://www.cnblogs.com/fengf233/p/10880782.html 阅读全文
posted @ 2021-01-11 22:11 木捏牛 阅读(53) 评论(0) 推荐(0)
摘要: BUGKU WEB web9 考点是PHP全局变量 提示flag在变量中,看下面的代码,意思时传入一个变量,然后进行正则匹配,如果变量不是字符串,就输出变量。php有个全局变量的概念 ‘GLOBALS’ 带入参数args=GLOBALS 即可获得flag https://www.cnblogs.co 阅读全文
posted @ 2021-01-08 16:32 木捏牛 阅读(136) 评论(0) 推荐(0)
摘要: import requests from PIL import Image from io import BytesIO import re from requests.exceptions import HTTPError root = "http://pic.netbian.com/index_ 阅读全文
posted @ 2021-01-06 22:20 木捏牛 阅读(300) 评论(0) 推荐(0)