11 2021 档案
摘要:LFI、RFI、PHP封装协议安全问题学习 https://www.cnblogs.com/littlehann/p/3665062.html#_lab2_0_0 文件包含漏洞总结 http://byd.dropsec.xyz/2016/07/19/%E6%96%87%E4%BB%B6%E5%8C%
阅读全文
摘要:文件解析漏洞 IIS解析漏洞: 目录解析(/test.asp/1.jpg):在 IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件 都会被IIS当做asp文件来解释并执行。 文件名解析(test.asp;.jp
阅读全文
摘要:curl() 说明 bool curl_setopt ( resource $ch , int $option , mixed $value ) 为给定的cURL会话句柄设置一个选项。 参数 ch 由 curl_init() 返回的 cURL 句柄。 option 需要设置的CURLOPT_XXX选
阅读全文
摘要:后端过滤一般用到的函数 1、trim()去除字符串两边的空格2、deldot()删除文件名末尾的点号3、strrchr()反向截取字符串4、strtolower()转化为小写5、str_ireplace()替换字符串中的内容6、substr()获取子字符串7、strrpos()获取字符串的位置信息8
阅读全文
摘要:xss基本绕过方式:大小写,双写,编码, xss-labs通关要点: 单双引号闭合标签 javascrip伪协议 大小写绕过 双写绕过 编码绕过 检测关键字 :比如检测是否含有https:这类特征 隐藏关键字:hidden-->text host头 参数拼接 空格实体转义:%0a回车可以代替空格 o
阅读全文
摘要:首先getElementById()可以获取到页面上一个有id的元素,进而可以访问该元素的对应属性值,比如说value。 1 <input type="text" id="txt" value="hello html"/> 比如html页面中有上面这个id为txt的input元素//获取该元素对象
阅读全文