- 博客(9)
- 收藏
- 关注
原创 ctfshow web418
这里有extract函数,简单来说extract函数会把数组的key转换成变量名,把数组的value转换成这个新变量的值。原因是:extract函数处理出的结果最终都是string类型的变量,而本地使用后门之前的if判断语句是三个等号的强类型比较,因此无论怎么操作$key的值都是无法进入到后门的。题目进来是这样的,但是这里有一个clear函数,它是一个自定义函数。最后用post传递下面的参数,其实还是使用了extract函数,只是是为了else里面代码执行做准备。所以只能使用另外的else里的代码。
2025-01-08 15:59:32
170
转载 xxe漏洞
XXE(XML External Entity Injection) XML外部实体注入。XXE就是在可以解析XML(XML是一种类似于HTML的可扩展标记语言,是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言)的地方,在这种地方提交XML的恶意代码来执行。它一般可以做到,内网文件读取,端口扫描,内网程序攻击,任意命令执行等。php版本大于5.4.45的默认不解析外部实体。这也就是为什么说xxe漏洞越来越少了的原因。如何防御x
2022-03-17 22:01:40
793
原创 信息收集——系统识别及版本确定
总结几种最近接触到的系统识别和版本确定的方法。1.版本识别一、针对通用系统可以通过目录识别。(1)在phpcmsV9.0以前目录中没有phpcms这个目录,而在9.0版本以后就会存在这个目录(2)wordpress默认存在wp-includes和wp-admin的目录(3)织梦的管理后台为dede目录(4)solr可能存在solr目录(5)weblogic可能出现wls-wsat目录小结:针对这种通用的系统可以利用他们目录特性来进行判断系统的种类。遇到这种情况可以选择利用目录
2022-03-06 14:35:41
4058
原创 文件上传漏洞的过滤绕过
这里总结一下文件上传漏洞的各种过滤机制的绕过。我找到的实验环境是upload-labs。下载地址是GitHub - Tj1ngwe1/upload-labs: 一个帮你总结所有类型的上传漏洞的靶场界面还是很美观的如图1-1,总共19个关卡。图1-1这里说一下我环境配置过程中遇到的一个小问题,就是网站的根地址设置。如图1-2图1-2记得把config.php文件中的$site_root改成自己的目录,不然这个美丽的界面是加载不出来的,这个是我自己更改过后的模样。另外如果文件执行
2022-02-10 19:09:47
5752
原创 http协议和基本burp使用
http中文全称超文本传输协议,用于万维网(WWW)服务器传输超文本到本地浏览器HTTP工作原理:(1)用户点击URL之后,浏览器分析链接中的域名(2)浏览器向DNS服务器请求解析出域名的真是ip地址(3)DNS返还域名真是ip地址以后,浏览器向ip地址建立TCP连接(4)浏览器请求文档,一般域名下未特殊指定请求哪个文档会返回index.html或者index.php(5)服务器相应请求文档在允许的条件下将所需文档发往浏览器(6)释放TCP连接,浏览器显示请求内容...
2022-01-12 12:02:00
3929
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人