摘要: 该漏洞通常出现在php+Nginx环境,攻击者通过在url中加入%0a导致nginx传递给php-fpm的PATH_INFO为空,导致可以修改当前的php-fpm进程中的php配置,通过修改php配置一部分特殊参数达到命令执行的需求。 当Nginx使用特定的fastcgi配置时,存在远程代码执行漏洞 阅读全文
posted @ 2025-04-09 17:42 justdoIT* 阅读(69) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:30 justdoIT* 阅读(21) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:10 justdoIT* 阅读(15) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:08 justdoIT* 阅读(11) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:05 justdoIT* 阅读(27) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 15:59 justdoIT* 阅读(26) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from ctfshow_user5 where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //检查结果是否 阅读全文
posted @ 2025-04-09 15:48 justdoIT* 阅读(37) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from ctfshow_user4 where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //检查结果是否 阅读全文
posted @ 2025-04-09 10:16 justdoIT* 阅读(34) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user3 where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //检查结 阅读全文
posted @ 2025-04-09 09:25 justdoIT* 阅读(11) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from ctfshow_user2 where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //检查结果是否 阅读全文
posted @ 2025-04-09 09:14 justdoIT* 阅读(10) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 刚进去咱就能看出来,⼀共有3列,分别是id、 阅读全文
posted @ 2025-04-09 08:59 justdoIT* 阅读(48) 评论(0) 推荐(0)