上一页 1 2 3 4 5 6 7 ··· 13 下一页
摘要: <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct( 阅读全文
posted @ 2021-03-25 18:39 夜布多 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 访问robots.txt发现可疑信息。 下载下来, <?php class UserInfo { public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog 阅读全文
posted @ 2021-03-25 17:40 夜布多 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 漏洞成因: 在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力。 常见的绕过方式: 前端js验证: 绕过方式:在前端页面修改js代码或将其删除,bp抓包后修后缀名上传 MIME验证: 就是对上传的文件的Conten 阅读全文
posted @ 2021-03-25 13:10 夜布多 阅读(401) 评论(0) 推荐(1) 编辑
摘要: 这网页做的挺好的,我记得在wallpaper里好像见到过。 先dirsearch扫一扫,比较慢 看到一个www.zip,下载下来,直接在url后面输就行。 index.php里有个介个 就是说有个class.php文件,然后采用get传递一个select参数,随后将之反序列化 看看class.php 阅读全文
posted @ 2021-03-23 17:24 夜布多 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 代码审计 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', 阅读全文
posted @ 2021-03-23 16:16 夜布多 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 什么是无参数? 顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等。 例题: <?php highlight_file(__FILE__); if(';' preg_replace('/[^\W] 阅读全文
posted @ 2021-03-20 10:11 夜布多 阅读(982) 评论(0) 推荐(1) 编辑
摘要: 关于SSRF 服务端请求伪造漏洞,用户通过WEB访问/上传/发出请求,绕过服务器防火墙,获取服务器及其内网信息。SSRF可以说是一个媒介,结合服务器中的服务,常常可以形成一条完整的攻击链。 相关函数: file_get_contents(),fsockopen(),curl_exec()三个函数使用 阅读全文
posted @ 2021-03-19 20:18 夜布多 阅读(224) 评论(0) 推荐(1) 编辑
摘要: 好久没做buu的题了。 =.= [第一章 web入门]SQL注入-2 访问login.php源码说?tips=1有东西,我们就随便输入用户名和密码抓包,得到参数名称,name和pass,然后我比较懒直接sqlmap,网上也有师傅手工写的挺好的:一道题讲懂SQL盲注 题目详解 python sqlma 阅读全文
posted @ 2021-03-15 22:49 夜布多 阅读(2901) 评论(0) 推荐(1) 编辑
摘要: 日志分析 首先查看.log文件,发现有一些url编码,用在线的一些解密工具解一下 将其存到2.log,查看一下 不难发现这是sqlmap盲注的流量,采用了二分法来注入 写个小代码将状态码为200的筛选出来。 二分查找的话,就是说每次发送的请求需要上一次请求返回结果判断才能继续发送,也就是说只有发送了 阅读全文
posted @ 2021-03-14 17:01 夜布多 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 漏洞叙述 Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。 影响范围 Oracl 阅读全文
posted @ 2021-03-12 19:20 夜布多 阅读(420) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 13 下一页