摘要: 一道简单的任意文件下载 要用到的知识点: WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet clas 阅读全文
posted @ 2020-08-03 16:09 airtail 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 原理:我一句话木马用我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[' ']、$_POST[' ']、$_COOKIE[' '] 接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。 例如:<?php @eval($_ 阅读全文
posted @ 2020-07-29 20:07 airtail 阅读(1980) 评论(0) 推荐(0) 编辑
摘要: 看了好久的wp才做出来的一道题目,感觉自己太菜了。 给出源码(加了几条注释) #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import h 阅读全文
posted @ 2020-07-27 14:58 airtail 阅读(266) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]EasySQL 用1’ 测试发现存在字符型注入 首先尝试构造用万用密码登录 得到flag [极客大挑战 2019]LoveSQL 居然和 [极客大挑战 2019]EasySQL 一样,用万用密码进去了 拿到 admin 和 password 不过没用 重新,简单测试后发现是字 阅读全文
posted @ 2020-07-21 16:09 airtail 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 不久前做完了大部分的upload靶场的题目,向对此进行一下稍微的总结,方便以后照着看吧 (这里只是最简单的进行介绍,都是以upload靶场为基础) 客户端 ​1 JS检查 ① ​在前端js代码中添加允许条件(如添加 .php使 php文件可上传)或者用相关插件 ② ​bp抓包后修改 .jpg文件为 阅读全文
posted @ 2020-07-20 21:11 airtail 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 遇到一道二次注入的题目,写了之后感觉自己得记一下。 原理: 二次注入需要具备2个条件: (1)用户向数据库插入恶意语句(即使后端代码对语句进行了转义,如mysql_escape_string、mysql_real_escape_string转义) (2)数据库对自己存储的数据非常放心,直接取出恶意数 阅读全文
posted @ 2020-07-20 20:50 airtail 阅读(153) 评论(0) 推荐(0) 编辑