
web安全
文章平均质量分 67
Heiseweiye
这个作者很懒,什么都没留下…
展开
-
CG-CTF /X00截断(绕过姿势)
/ X00截断1. @ EREG()函数功能int ereg(string pattern, string originalstring, [array regs]); (1)@ereg()函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回true,否则,则返回false。搜索字母的字符是大小写敏感的。 (2)可选的输入参数规则包含一个数组的所有匹配表达式,他们...原创 2018-09-16 11:52:06 · 1923 阅读 · 0 评论 -
代码执行漏洞
简述代码执行漏洞:PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。1.eval和assert函数1.1 eval()函数是将输入的字符串当做PHP代码执行,assert()会检查指定的 assertion 并在结果...原创 2018-09-27 21:50:48 · 7700 阅读 · 0 评论 -
SQL注入
一、MySQL注入1. 常用信息查询 常用信息:当前数据库名称:database()当前用户:user() current_user() system_user()当前数据库版本号:@@version version()系统类型:@@version_compile_os错误日志存储位置:@@log_error数据库存储位置:@@datadir系统数据库:所有数据库:SELECT ...翻译 2018-10-05 14:19:09 · 509 阅读 · 0 评论 -
逻辑处理漏洞
1. in_array()函数1.1 in_array函数用来判断一个值是否存在一个数组中,代码格式如下:in_array(search,array,type)search必需。规定要在数组搜索的值。array必需。规定要搜索的数组。type可选。如果设置该参数为 true,则检查搜索的数据与数组的值的类型是否相同。1.2 测试代码如下<?ph...原创 2018-10-05 11:39:39 · 302 阅读 · 0 评论 -
暴力破解
1.暴力破解(御剑,Burp Suit)1.1题目链接你的网站被黑了直接上过程,打开网页链接,网页如图:说网站存在漏洞,没什么头绪,拿去让御剑扫描一下,点击添加选项:然后将本题链接粘贴上去,点击确定扫描结果出来两个链接,点击以shell.php链接在此结尾的文件看一下该链接,页面为一个只需输入密码的登录页面试了几个密码出不来,那只好拿bp来爆破了,打开bp,在该登录页面随意...原创 2018-09-21 20:26:50 · 1090 阅读 · 0 评论 -
安恒杯9月赛web1有关的知识点
1.PHP执行系统命令的多种方式1.1exec()string exec ( string $ command [, array &amp;amp;amp;amp;$ output [, int &amp;amp;amp;amp;$return_var ]] )php代码:&amp;amp;amp;lt;?phpexec(&amp;amp;quot;whoami&amp;amp;quot;);?&原创 2018-09-26 22:25:57 · 587 阅读 · 0 评论 -
文件包含漏洞(绕过姿势)
1.1文件包含漏洞的形成文件包含就是代码注入的典型代表,PHP的文件包含可以直接执行包含文件的代码,而且包含文件的格式是不受限制的,因此如果我们在包含文件中输入恶意代码,就会导致文件包含漏洞,文件包含漏洞大多可以直接利用获取webshell。文件包含函数主要有以下四个:include()include_oncerequire()require_once()他们之间的区别在于...原创 2018-09-19 16:53:01 · 7302 阅读 · 0 评论 -
文件上传漏洞
1.1文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛(以上内容摘自白帽子讲web安全)1.2过滤(格式限制)通常我们所上传的文件格式是被限制的,而要上传一个PHP文件,可以利用验证扩展名的方式存在的问题进行绕过,另外是结合PHP和系统的特性,导致了可以截断文件名来绕...原创 2018-09-24 22:22:23 · 1219 阅读 · 0 评论 -
变量覆盖漏洞
1.extract()变量覆盖(1)extract()函数能将变量从数组导入当前的符号表,其函数定义如下:extract(array,extract_rules,prefix)(2)该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。第二个参数 type 用于指定当某个变量已经存在,而数组中又有同名元素时,extract() 函数...原创 2018-09-18 17:17:25 · 559 阅读 · 0 评论 -
md5()弱类型和sha1()函数(绕过姿势)
md5()加密与sha1()函数1.md5概念 MD5是message-digest algorithm&gt; 5(信息-摘要算法)的缩写,被广泛用于加密和解密技术上,它可以说是文件的“数字指纹”。任何一个文件,无论是可执行程序、图像文件、临时文件或者其他任何类型的文件,也不管它体积多大,都有且只有一个独一无二的MD5信息值,并且如果这个文件被修改过,它的MD5值也将随之改变。...原创 2018-09-17 13:23:55 · 8001 阅读 · 0 评论 -
宽字节注入
GBK注射宽字节注入** 在使用PHP连接MySQL的时候,当设置“set character_set_client = gbk”时会导致一个编码转换的问题,也就是我们熟悉的宽字节注入,当存在宽字节注入的时候,注入参数里带入% DF%27,即可把(%5C)吃掉,举个例子。**http://chinalover.sinaapp.com/SQL-GBK/in...原创 2018-09-16 13:37:50 · 18653 阅读 · 2 评论 -
命令注入
命令注入命令截断无回显过滤与绕过命令注入-命令截断system(“ls $dir”);$dir=/tmp; cat /etc/passwd;(分号将前面的命令隔断,开始一个新的命令)|(将前面的输出,当做一个管道文件传给后一个命令)&amp;(把前面的一个命令放到后台执行,再执行下一个命令)%0a(可以认为输入前面的一个命令之后敲了一个回车,然后又输入了下一个命令)``...原创 2018-10-27 14:59:04 · 5369 阅读 · 1 评论