摘要: 上来先代码审计 点击查看代码 <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("cerror"); } 阅读全文
posted @ 2024-04-05 14:16 WSssSW 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 输入c=3就会跳出来这个url 复制并访问,看这个页面应该是sql注入 有注释可看,看看他过滤了哪些东西 点击查看代码 if(preg_match('/information_schema\.tables|information_schema\.columns|linestring| |polygo 阅读全文
posted @ 2024-04-04 21:04 WSssSW 阅读(3) 评论(0) 推荐(0) 编辑
摘要: upload.php.bak源码泄露了 审计一下 点击查看代码 <?php header("content-type:text/html;charset=utf-8"); $filename = $_FILES['file']['name']; $temp_name = $_FILES['file' 阅读全文
posted @ 2024-04-04 17:28 WSssSW 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 查看源代码有提示 以为是cmd命令解过输入linux命令愣是没反应后来输入phpinfo()才有回显 原来是被误导了。 一开始想的是直接写入一句话木马 点击查看代码 @eval($_POST['attack']);echo 111; //这里的echo 111是方便看我们有没有植入成功的 这里有11 阅读全文
posted @ 2024-04-04 16:03 WSssSW 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 代码审计 点击查看代码 <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$ 阅读全文
posted @ 2024-04-04 15:10 WSssSW 阅读(3) 评论(0) 推荐(0) 编辑
摘要: dirsearch没有扫到文件 查看源代码发现 有个style.css文件点击查看 查看index.phps代码 又是代码审计 点击查看代码 <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from 阅读全文
posted @ 2024-04-04 12:41 WSssSW 阅读(10) 评论(0) 推荐(0) 编辑
摘要: dirsearch 扫到robots文件 查看一下 发现有个index.phps文件 访问这个index.phps,可以下载下来 我们来审计一下这里的代码 <?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ 阅读全文
posted @ 2024-04-04 10:13 WSssSW 阅读(9) 评论(0) 推荐(0) 编辑
摘要: ?id=10//union//select//1,database(),3//%23查看库名 查看表名 -1/**/union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/information_schema.table 阅读全文
posted @ 2024-04-03 23:44 WSssSW 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 这道题目空格被过滤了,那么我们可以用/**/来替换空格 'union/**/select/**/1,(select/**/database()),3# //查看数据库名名字为web2 查看web2下的表名 'union/**/select/**/1,(select/**/group_concat(t 阅读全文
posted @ 2024-04-03 23:02 WSssSW 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 这题和第三题有点不一样,这题的把php 和 data 都过滤掉了 一旦我们输入这个关键字就页面就会报error 一开始是没啥头绪的,后面上网查了一下,可以通过日志记录来注入代码 对于Apache,日志存放路径:/var/log/apache/access.log 对于Ngnix,日志存放路径:/va 阅读全文
posted @ 2024-04-03 20:57 WSssSW 阅读(16) 评论(0) 推荐(0) 编辑