01 2022 档案
摘要:SQL注入 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。比如查询、删除,增加,修改数据等等,如果数据库的用户权限足够大,还可以对操作系统执行操作。
阅读全文
摘要:WEB2 文件包含 将任何的php文件或者非php文件利用函数包含进php文件之后会被当作php代码解析 PHP提供一些函数来进行各个文件之间的相互引用,并提供了一些协议用于读取或者写入文件 特殊文件包含 最常见的使用 include('flag.php')包含flag.php文件(不仅包含也会执行
阅读全文
摘要:web1 一、信息收集 1.1查看源代码 查看源代码的方式: 右键查看源代码 F12打开开发者⼯具 Ctrl+U 查看 Burp 抓包查看 从js代码中获取flag 源代码中链接的⼀些奇怪路径(⽹站后台⽬录,编辑器) ctfshow-web382(⽹站后台⽬录) 访问根目录 用户名:admin 密码
阅读全文