04 2018 档案
摘要:1.目录文件泄露 2.目录遍历(下载漏洞) 原理: 许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.xxx.com/getfile=image.jgp 当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完
阅读全文
摘要:先看一段代码: 最后回显的是xxx,讲实话,我第一次明白了这个原理后,不禁吐槽,啥?这就是世界上最好的语言???这种低级错误还能有? 我们再回到漏洞本身: 发现:代码审计,扫描工具扫不出 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和
阅读全文
摘要:本质:用了相关函数、却存在可以控制的变量。 发现:工具 扫描、代码审计 代码执行: 代码执行产生函数:eval,assert等, code_eval.php: payload:http://127.0.0.1/code_eval.php?name=echo phpinfo(); eval():将这串
阅读全文
摘要:定义:在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为包含。 程序开发人员都希望代码更
阅读全文
摘要:编辑器漏洞: 编辑器:ewebeditor,fckeditor,kindeditor, ceditor,ueditor,Ckeditor,southidceditor等 Ewededitor:asp网站居多 个人总结:编辑器漏洞就是一个很多都是默认配置的脆弱web迷你网站,若果能找的到,就能巧妙构造
阅读全文

浙公网安备 33010602011771号