会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
enchanying
博客园
首页
新随笔
联系
订阅
管理
2025年6月30日
(>﹏<)
摘要: (>﹏<) 源码 from flask import Flask,request import base64 from lxml import etree import re app = Flask(__name__) @app.route('/') def index(): return open
阅读全文
posted @ 2025-06-30 15:24 funji
阅读(14)
评论(0)
推荐(0)
2025年6月15日
文件上传
摘要: 文件上传 为什么文件上传存在漏洞 上传文件时,如果服务器端代码未对客户端上传的文件惊醒严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件。 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器。这恶意的脚本文件称为WebShell,也可以将它称为一种网页后门。 什
阅读全文
posted @ 2025-06-15 20:35 funji
阅读(54)
评论(0)
推荐(0)
函数和模块
摘要: 函数和模块 文件操作相关 文件操作 读文件 读文本文件 # 1.打开文件 # - 路径: # 相对路径:'info.txt' # 绝对路径:'/Users/wupeiqi/PycharmProjects/luffyCourse/day09/info.txt' # - 模式 # rb,表示读取文件原始
阅读全文
posted @ 2025-06-15 20:34 funji
阅读(26)
评论(0)
推荐(0)
攻防世界_Web_python_template_injection
摘要: Web_python_template_injection 服务器端模板注入SSTI SSTI SSTI(Server Side Template Injection,服务器端模板注入),而模板指的就是Web开发中所使用的模板引擎。模板引擎可以将用户界面和业务数据分离,逻辑代码和业务代码也可以因
阅读全文
posted @ 2025-06-15 19:50 funji
阅读(302)
评论(0)
推荐(0)
攻防世界_Web_php_unserialize
摘要: Web_php_unserialize phpinfo查看版本,发现 5.3.10 __wakeup() 函数会检查 $file 是否是 index.php,如果不是就强制改回 正则过滤:preg_match('/[oc]:\d+:/i', $var),会拦截类似 O:4:、C:4: 的字符串 \d
阅读全文
posted @ 2025-06-15 18:19 funji
阅读(130)
评论(0)
推荐(0)
2025年6月13日
攻防世界_php_rce
摘要: php_rce thinkphp框架漏洞 漏洞成因 路由控制器部分允许用户输入任意字符串,且未过滤\等特殊字符,最终直接拿去实例化类名,攻击者就能实例化项目中任意类,进而触发危险操作。 路由参数可控 用户访问网站时,会输入一些地址(URL),比如 index.php?s=index/user/log
阅读全文
posted @ 2025-06-13 19:02 funji
阅读(178)
评论(0)
推荐(0)
攻防世界_file_include
摘要: file_include <?php highlight_file(__FILE__); include("./check.php"); if(isset($_GET['filename'])){ $filename = $_GET['filename']; include($filename);
阅读全文
posted @ 2025-06-13 18:08 funji
阅读(197)
评论(0)
推荐(0)
Python基础
摘要: python基础 Python基础语法涵盖字符串格式化、运算符、编码原理和数据类型等核心内容。字符串格式化支持%操作符、format方法和f-string三种方式,用于灵活构建字符串。运算符包括算术、比较、逻辑、赋值等类型,支持各种运算操作。编码部分主要讲解Unicode字符集和UTF-8编码格式的
阅读全文
posted @ 2025-06-13 18:02 funji
阅读(85)
评论(0)
推荐(0)
攻防世界_supersqli
摘要: supersqli 1. 判断字符型/数字型注入 ?inject=1 and 1=1 #无报错 数字型: select * from users where id = 1 and 1=1 无报错 字符型: select * from users where id = '1 and 1=1' 无报错
阅读全文
posted @ 2025-06-13 17:46 funji
阅读(217)
评论(0)
推荐(0)
公告