06 2019 档案

摘要:http://www.176ku.com/anquan/phpcms/201106/14792.html http://www.176ku.com/anquan/phpcms/201101/14285.html http://www.176ku.com/anquan/phpcms/201104/14 阅读全文
posted @ 2019-06-18 16:53 iwinbug 阅读(426) 评论(0) 推荐(0)
摘要:挖掘上传漏洞 常见上传函数 $_FILES move_uploaded_file等函数 搜索关键字 $_FILES move_uploaded_file 如何防止上传漏洞 自定义文件扩展名和路径 oscommerce-2.3.1.zip 阅读全文
posted @ 2019-06-18 16:52 iwinbug 阅读(162) 评论(0) 推荐(0)
摘要:挖掘上传漏洞 常见上传函数 $_FILES move_uploaded_file等函数 搜索关键字 $_FILES move_uploaded_file 如何防止上传漏洞 自定义文件扩展名和路径 POST /dvwa/vulnerabilities/upload/ HTTP/1.1 Host: 12 阅读全文
posted @ 2019-06-18 16:51 iwinbug 阅读(352) 评论(0) 推荐(0)
摘要:挖掘上传漏洞 常见上传函数 $_FILES move_uploaded_file等函数 搜索关键字 $_FILES move_uploaded_file 如何防止上传漏洞 自定义文件扩展名和路径 在.htaccess文件中加入AddType application/x-httpd-php .jpg 阅读全文
posted @ 2019-06-18 16:51 iwinbug 阅读(210) 评论(0) 推荐(0)
摘要:反射型XSS漏洞由于这种漏洞需要一个包含Javascript的的请求,这些请求又被反射到提交请求的用户,所以成为反射型XSS 实例:动态页面向用户显示消息xxx.com/error.php?message=sorry%2c+an+error+ocurred 判断 xxx.com/error.php? 阅读全文
posted @ 2019-06-18 11:06 iwinbug 阅读(3131) 评论(0) 推荐(0)
摘要:反射型XSS漏洞由于这种漏洞需要一个包含Javascript的的请求,这些请求又被反射到提交请求的用户,所以成为反射型XSS 实例:动态页面向用户显示消息xxx.com/error.php?message=sorry%2c+an+error+ocurred 判断 xxx.com/error.php? 阅读全文
posted @ 2019-06-18 10:33 iwinbug 阅读(2308) 评论(0) 推荐(0)
摘要:CSRF 背景与介绍 CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。其他安全隐患,比如 SQL 脚本注入,跨站域脚本攻击等在近年来已经逐渐为众人熟知,很多网站也都针对他们进行了防御。然而 阅读全文
posted @ 2019-06-18 10:32 iwinbug 阅读(239) 评论(0) 推荐(0)
摘要:挖掘文件包含漏洞 常见文件包含函数 include(),require(),include_once(),require_once()函数 函数区别 reqiure(可N次包含),require_once(只包含一次,默认第一次)和include(可N次包含),include_once(只包含一次, 阅读全文
posted @ 2019-06-17 22:00 iwinbug 阅读(320) 评论(0) 推荐(0)
摘要:挖掘文件包含漏洞 常见文件包含函数 include(),require(),include_once(),require_once()函数 函数区别 reqiure(可N次包含),require_once(只包含一次,默认第一次)和include(可N次包含),include_once(只包含一次, 阅读全文
posted @ 2019-06-17 21:59 iwinbug 阅读(777) 评论(0) 推荐(0)
摘要:挖掘执行命令漏洞 常见执行命令函数 system()、passthru()、popen()、exec()等函数 搜索 exec,system,popen,passthru,proc_open,shell_exec 执行命令管道符%、|、> 测试 0 | dir c: 如何防止命令执行漏洞 escap 阅读全文
posted @ 2019-06-17 21:58 iwinbug 阅读(430) 评论(0) 推荐(0)
摘要:实践对象moodle-1.9.3 介绍http://baike.baidu.com/view/283396.htm 挖掘执行命令漏洞 常见执行命令函数 system()、passthru()、popen()、exec()等函数 搜索 exec,system,popen,passthru,proc_o 阅读全文
posted @ 2019-06-17 21:58 iwinbug 阅读(415) 评论(0) 推荐(0)
摘要:挖掘sql注入漏洞 常见获取变量 $_GET $_POST $_COOKIE $_SERVER $_REQUEST 数据库操作函数 搜索 mysql_query() ‘url编码是%27 %url编码是%25 %2527 注入测试 http://127.0.0.1/blog/search.php?s 阅读全文
posted @ 2019-06-17 21:57 iwinbug 阅读(180) 评论(0) 推荐(0)
摘要:常见获取变量 $_GET $_POST $_COOKIE $_SERVER is_numeric(),ctype_digit() 正则表达式 mysql_real_escape_string() vs addslashes() http://www.w3school.com.cn/php/func_ 阅读全文
posted @ 2019-06-17 21:56 iwinbug 阅读(379) 评论(0) 推荐(0)
摘要:常见获取变量 $_GET $_POST $_COOKIE $_SERVER is_numeric(),ctype_digit() 正则表达式 mysql_real_escape_string() vs addslashes() http://www.w3school.com.cn/php/func_ 阅读全文
posted @ 2019-06-17 21:56 iwinbug 阅读(206) 评论(0) 推荐(0)
摘要:推荐资料 Php基础教程http://www.w3school.com.cn/php/index.asp Php教学代码https://sourceforge.net/projects/dvwa/files/DVWA-1.0.7.zip Web测试环境http://www.newhua.com/so 阅读全文
posted @ 2019-06-17 21:55 iwinbug 阅读(107) 评论(0) 推荐(0)