摘要:
知识点 1.xpath注入(盲注) 2.文件包含 xpath注入 xpath注入详细介绍 在我对xpath注入的理解是类似于SQL注入。 在xpath中的查询语句为: "/root/users/user[username/text()='".$name."' and password/text()= 阅读全文
摘要:
漏洞介绍 这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是只http请求中所带的数据) 被作为了php-cgi的参数,最终导致了一系列结果。 影响范围: 漏洞影响版本 php < 5.3.12 阅读全文
摘要:
漏洞描述 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载, 以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外: $ cfg [‘AllowArbitraryServer’] = true: 阅读全文
摘要:
漏洞简介 Phpmyadmin是一个以php为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可以使用Web接口管理MySQL数据库。 借由次Web接口可以成为一个简单方式输入SQL语法的较佳途径。其优势就是可以通过Web界面来远程管理方便建立、修改、删除数据库及资 阅读全文
摘要:
[HFCTF2020]EasyLogin 1 涉及知识点: 1、js代码审计 2、jwt伪造 解题思路: 进入靶场我们会看到一个登录框,观察到URL的login没有php后缀,初步推断应该是js框架,可能到后面如果有代码审计时,要找js文件。 有登录框,第一时间想到的是SQL注入,不过没有什么结果。 阅读全文
摘要:
解题过程 打开靶机: 没有什么发现,找一下代码源,有点多,但是仔细找回发现一个secret.php 打开查看: 他说我不是从上面那个网站来的,联想到报文header中的Referer。 HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告 阅读全文
摘要:
解题过程 打开靶机,原以为是注入,尝试注入后无果后,查看代码源发现两处有用的信息。 先将calc.php输入url栏里打开,查看: WAF源码,分析代码: 需要传入变量num的值 设置了一系列黑名单的值 如果传入的变量num中有黑名单包括的符号,将终止程序 否则将输出num的内容 假如waf不允许n 阅读全文
摘要:
BUUCTF-[强网杯 2019]随便注 知识点1:层叠注入 层叠注入与之前写的SQL注入的整数注入和字符注入相似,但也有不少的区别。 层叠注入的定义: Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行,而在真实的运用中也是这样的, 我们 阅读全文
摘要:
攻防世界web高手进阶区——PHP2 思路:phps源码泄露,url二次解码 writeup 知道了题目是写关于PHP的内容,那么肯定少不了代码审计,我们打开靶机后按F12查看代码源,并没有什么发现。扫描目录后发现存在phps 源码泄露(这个我没有搞懂得看wp)。所以要在URL后加个 /index. 阅读全文
摘要:
////////////// 指针简介 ////////////////////////////////// 指针是C语言中广泛使用的一种数据类型。 运用指针编程是C语言最主要的风格之一。利用指针变量可以表示各种数据结构; 能很方便地使用数组和字符串; 并能象汇编语言一样处理内存地址,从而编出精练而 阅读全文