摘要: base64÷4: 1.下载附件,是一个.txt文件,打开是一串字符, 666C61677B45333342374644384133423834314341393639394544444241323442363041417D 2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解 阅读全文
posted @ 2020-09-09 23:05 3cH0_Nu1L 阅读(1361) 评论(0) 推荐(0)
摘要: PHP2; upload1; easytornado; shrine; fakebook。 阅读全文
posted @ 2020-09-05 21:05 3cH0_Nu1L 阅读(448) 评论(0) 推荐(0)
摘要: supersqli; ics-06; warmup; NaNNaNNaNNaN-Batman; web2。 阅读全文
posted @ 2020-09-01 12:48 3cH0_Nu1L 阅读(467) 评论(0) 推荐(0)
摘要: baby_web; Training-WWW-Robots; unserialize3; Web_python_template_injection; Web_php_include。 阅读全文
posted @ 2020-08-23 18:29 3cH0_Nu1L 阅读(426) 评论(0) 推荐(0)
摘要: Pass - 11: 1.查看源代码,发现进行了一次对后缀名替换成空格,因此考虑双写绕过, 2.上传成功, 关键代码: $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PAT 阅读全文
posted @ 2020-08-22 12:23 3cH0_Nu1L 阅读(281) 评论(0) 推荐(0)
摘要: Pass - 01: 1.尝试上传一个php文件:aaa.php,发现只允许上传某些图片类型,用bp抓包,发现http请求都没通过burp就弹出了不允许上传的提示框,这表明验证点在前端,而不在服务端 2.按F12产看具体JS代码,发现checkFile()函数判断上传文件类型,并在判断函数中添加ph 阅读全文
posted @ 2020-08-19 18:35 3cH0_Nu1L 阅读(247) 评论(0) 推荐(0)
摘要: 概述: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严 阅读全文
posted @ 2020-08-16 11:24 3cH0_Nu1L 阅读(225) 评论(0) 推荐(0)
摘要: 概述: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而 阅读全文
posted @ 2020-08-16 10:03 3cH0_Nu1L 阅读(171) 评论(0) 推荐(0)
摘要: 概述: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的 阅读全文
posted @ 2020-08-16 01:02 3cH0_Nu1L 阅读(197) 评论(0) 推荐(0)
摘要: 概述: 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../” 阅读全文
posted @ 2020-08-15 23:33 3cH0_Nu1L 阅读(238) 评论(0) 推荐(0)