摘要: 文件上传 为什么文件上传存在漏洞 ​ 上传文件时,如果服务器端代码未对客户端上传的文件惊醒严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件。 ​ 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器。这恶意的脚本文件称为WebShell,也可以将它称为一种网页后门。 什 阅读全文
posted @ 2025-06-15 20:35 funji 阅读(7) 评论(0) 推荐(0)
摘要: 函数和模块 文件操作相关 文件操作 读文件 读文本文件 # 1.打开文件 # - 路径: # 相对路径:'info.txt' # 绝对路径:'/Users/wupeiqi/PycharmProjects/luffyCourse/day09/info.txt' # - 模式 # rb,表示读取文件原始 阅读全文
posted @ 2025-06-15 20:34 funji 阅读(1) 评论(0) 推荐(0)
摘要: Web_python_template_injection 服务器端模板注入SSTI SSTI ​ SSTI(Server Side Template Injection,服务器端模板注入),而模板指的就是Web开发中所使用的模板引擎。模板引擎可以将用户界面和业务数据分离,逻辑代码和业务代码也可以因 阅读全文
posted @ 2025-06-15 19:50 funji 阅读(1) 评论(0) 推荐(0)
摘要: Web_php_unserialize phpinfo查看版本,发现 5.3.10 __wakeup() 函数会检查 $file 是否是 index.php,如果不是就强制改回 正则过滤:preg_match('/[oc]:\d+:/i', $var),会拦截类似 O:4:、C:4: 的字符串 \d 阅读全文
posted @ 2025-06-15 18:19 funji 阅读(0) 评论(0) 推荐(0)
摘要: php_rce thinkphp框架漏洞 漏洞成因 路由控制器部分允许用户输入任意字符串,且未过滤\等特殊字符,最终直接拿去实例化类名,攻击者就能实例化项目中任意类,进而触发危险操作。 路由参数可控 用户访问网站时,会输入一些地址(URL),比如 index.php?s=index/user/log 阅读全文
posted @ 2025-06-13 19:02 funji 阅读(3) 评论(0) 推荐(0)
摘要: file_include <?php highlight_file(__FILE__); include("./check.php"); if(isset($_GET['filename'])){ $filename = $_GET['filename']; include($filename); 阅读全文
posted @ 2025-06-13 18:08 funji 阅读(9) 评论(0) 推荐(0)
摘要: python基础 Python基础语法涵盖字符串格式化、运算符、编码原理和数据类型等核心内容。字符串格式化支持%操作符、format方法和f-string三种方式,用于灵活构建字符串。运算符包括算术、比较、逻辑、赋值等类型,支持各种运算操作。编码部分主要讲解Unicode字符集和UTF-8编码格式的 阅读全文
posted @ 2025-06-13 18:02 funji 阅读(4) 评论(0) 推荐(0)
摘要: supersqli 1. 判断字符型/数字型注入 ?inject=1 and 1=1 #无报错 数字型: select * from users where id = 1 and 1=1 无报错 字符型: select * from users where id = '1 and 1=1' 无报错 阅读全文
posted @ 2025-06-13 17:46 funji 阅读(8) 评论(0) 推荐(0)
摘要: 渗透测试1 实战1 目标:获取root权限 1. 连接到主机,查看网卡信息 ip a 2. 扫描内网ip arp-scan -I eth0 -l # arp-scan:是一个用于扫描本地网络的工具,它通过发送ARP请求来观察同一局域网中的活跃设备 # -I eth0:指定使用 eth0 网卡(网络接 阅读全文
posted @ 2025-06-12 16:18 funji 阅读(6) 评论(0) 推荐(0)