- 博客(3)
- 资源 (1)
- 收藏
- 关注
原创 从源码级别了解PHP %00截断原理
一:漏洞简介 PHP的00截断是5.2.x版本的一个漏洞,当用户输入的url参数包含%00经过浏览器自动转码后截断后面字符。 二:漏洞示例代码 三:漏洞源码分析 四:修复代码分析
2017-10-10 22:04:50
14365
原创 dvwa v1.10 文件包含high级别的一个思路
我们先来看一下dvwa文件包含high级别的代码:<?php // The page we wish to display $file = $_GET[ 'page' ]; // Input validation if( !fnmatch( "file*", $file ) && $file != "include.php" ) { // This isn't the page we
2017-07-05 15:56:58
1879
3
原创 dir_webdav_unicode_bypass模块实例
先使用auxiliary/scanner/http/webdav_scanner扫描目标是否开启webdav,若开启则使用该模块 Microsoft Internet Information Server 版本 5.0 和 7.0 不会受此漏洞的影响。 在 IIS 6.0 上,WebDAV 默认为禁用。在 Windows Server 2003 系统上运行的 IIS 6.0 上,Web
2017-07-05 14:00:09
513
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人