摘要: 0x00前言 因为ctf中xss的题目偏少(因为需要机器人在后台点选手的连接2333),所有写的比较少 这里推荐个环境http://test.xss.tv/ 0x01xss作用 常见的输出函数:print()、 print_r()、 echo、 printf()、 sprintf()、 die()、 阅读全文
posted @ 2019-01-12 15:30 sijidou 阅读(2862) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 命令执行往往在实际中的危害十分的巨大,而在ctf中命令执行会比较显眼但是限制就比较多 0x01代码执行函数 eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(), array_map() 这 阅读全文
posted @ 2019-01-12 14:55 sijidou 阅读(690) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 用户的一些行为会将服务器某些文件比如日志,session等写入信息,如果有php页面能够把写入的恶意代码其包含进来,就可能getshell 0x01文件包含的函数 include, include_once,require,require_one引入文件时,利用参数拼接成路径,而参数如 阅读全文
posted @ 2019-01-12 10:28 sijidou 阅读(859) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 文件上传漏洞如果利用的好就是一个getshell,往往取得的成果比sql注入要大 它的原理是未对文件名或后缀或者内容进行良好的处理,所导致能够使后台语言调用系统命令的函数被攻击者可控导致的 但是写shell到文件中不仅仅是有个上传按钮的地方能控制文件内容,看过cms代码审计相关文章就知 阅读全文
posted @ 2019-01-12 09:24 sijidou 阅读(825) 评论(0) 推荐(0) 编辑