01 2021 档案
摘要:frp简介 frp下载 环境准备 阿里云服务器,有固定互联网IP地址,作为frp服务端(frps) 内网windows电脑,作为frp客户端(frpc) 攻击机windows电脑,配置proxifier全局代理 实际操作 目标,访问内网web服务与远程桌面控制 阿里云服务器frps配置 frps.i
阅读全文
摘要:low 没有做任何过滤 medium strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。 addslashes() 函数在每个双引号(")前添加反斜杠 high htmlspecialchars() 函数把预定义的字符 "<" (小于)和 ">" (大于)转换为
阅读全文
摘要:low <!DOCTYPE html> <html> <head> <title></title> </head> <body> <div class="vulnerable_code_area"> <em><a href="?page=file1.php">file1.php</a></em> <
阅读全文
摘要:执行 <html> <head></head> <body> <form enctype="multipart/form-data" action="high.php" method="POST"> <input type="hidden" name="MAX_FILE_SIZE" value="1
阅读全文
摘要:执行 <!DOCTYPE html> <html> <head> <title>command-low</title> </head> <body> <form action='impossible.php' method='POST'> <input type='text' name='ip'>
阅读全文
摘要:low <?php if(isset($_GET['login'])){ $user=$_GET['username']; $pass=$_GET['password']; $pass=md5($pass); echo $user."<br>",$pass."<br>"; //链接数据库 $con
阅读全文
摘要:反射型XSS 漏洞影响 应用程序通过Web请求获取不可信的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了Web用户,应用程序将容易受到反射型XSS攻击。 反射XSS漏洞代码 <?php $param = $_GET['param']; echo "<div>"."$param"."</d
阅读全文