摘要: unseping 攻防世界 #题目 <?php highlight_file(__FILE__); class ease{ private $method; private $args; function __construct($method, $args) { $this->method = $ 阅读全文
posted @ 2025-09-04 21:52 lieer 阅读(11) 评论(0) 推荐(0)
摘要: Supersqli强网杯 攻防世界 题解 1.首先使用 1'or 1=1# 注入成功,存在sql注入 2.尝试使用union联合注入,发现返回错误 return preg_match("/select|update|delete|drop|insert|where|\./i",$inject); 3 阅读全文
posted @ 2025-09-04 21:52 lieer 阅读(9) 评论(0) 推荐(0)
摘要: 08-WEB-跨站脚本攻击 xss 跨站脚本攻击是一种将任意js代码插入到其他web用户页面里执行以达到攻击目的的漏洞。 在html页面里嵌入恶意代码,当用户浏览时,这些潜入在html中的恶意代码就会别执行,从而达到攻击者的目的,如:cookie窃取等 弹窗 </p><script>alert(1) 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(8) 评论(0) 推荐(0)
摘要: 服务端请求伪造 SSRF利用技巧 SSRF简介 服务端请求伪造,是一种由服务器发起请求的一个漏洞,让服务器去请求通常请求不到的东西,一般用来在外网探测或攻击内网服务 漏洞利用 1.读取系统文件 ​ file://+文件绝对路径 进行文件读取 2.攻击内网服务 ​ gopher://协议 gopher 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(5) 评论(0) 推荐(0)
摘要: 06-WEB-服务端模板注入 SSTI又称服务端模版注入攻击 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(3) 评论(0) 推荐(0)
摘要: 05-WEB-PHP反序列化 serialize(对象)将对象转化为字符串 -> 序列化 unserialize(字符串)将字符串转化为对象 -> 反序列化 反序列化漏洞又称对象注入,修改字符串后反序列化后,数据受到了污染而导致的 执行unserialize函数->调用某一列并执行魔术方法->执行类 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(31) 评论(0) 推荐(0)
摘要: 04-WEB-远程代码/命令执行 无参数RCE(远程代码执行) 常见漏洞位点: eval() assert() preg_replace call_user_func() 例: <?php include "flag.php"; echo "flag在哪里?"; if(isset($_GET['ex 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(28) 评论(0) 推荐(0)
摘要: 03-WEB-文件操作 文件上传 ​ 利用上传的带有php代码文件并被后端php处理 黑名单后缀绕过 ​ 使用php3 php4 php5以此类推、phtml并结合大小写 双写绕过 ​ 如将黑名单替换为空 pphphp -> php 文件内容绕过 php tag 1.<?php phpinfo(); 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(8) 评论(0) 推荐(0)
摘要: SQL注入 sql注入的类型(按回显方式划分) 有回显 ​ 联合查询:构造联合查询语句,直接查看查询结果 ​ 报错注入:构造报错语句,在报错中查看 ​ 堆查询:多行语句执行,进而实现想要到达的目的 无回显 ​ 盲注:布尔型/时间型 通过某种手段爆破结果 1.联合查询注入 ​ 在原始SQL查询中注入u 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(52) 评论(0) 推荐(0)
摘要: 01-WEB-新手村 1.X-Forwarded-For:IP ​ 为http扩展头部,表示http请求端真实IP,即可以修改请求端的ip地址,放在第二行 ​ 类似的还有: X-Forwarded-For:127.0.0.1 X-Forwarded:127.0.0.1 Forwarded-For:1 阅读全文
posted @ 2025-09-04 21:44 lieer 阅读(9) 评论(0) 推荐(0)