RCE RCEphp代码执行函数eval()、assert()、pre_replace()、create_function()、array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort()、等 php命令执行函数system()、exec()(需要echo配合)、shell_exec()(需要echo配合)、pcnt 2025-04-24 web安全
文件上传 文件上传介绍文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,耐于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数,中间件,引用的第三方编辑器等存在缺陷地方配合利用。另外文件上传也有多个存储逻辑,不同的文件存储方案也会给攻击者带来不一样的挑战! 前后端验证 2025-04-06 web安全
反序列化 反序列化php魔术函数123456789101112__construct() //类的构造函数,创建对象时触发__destruct() //类的析构函数,对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中调用不可访问的方法时触 2025-03-21 web安全
ssrf学习 ssrf学习SSRF漏洞介绍SSRF,一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般时作用于外网无法访问的系统,因此服务端发起,让服务端来访问我们 漏洞产生的相关函数1file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile() (1)file_get_contents() 123456file_get_content函数从 2025-03-01 web安全
ctf-php常见的点 ctf-php常见的点php超级全局变量$GLOBALS包含了项目内全部变量的全局组合数组,简单来说就是存有所有变量的健和值 $_SERVER包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组 12345678910111213<?php echo $_SERVER['PHP_SELF'];echo &quo 2025-02-03 web安全 #信息收集
信息打点 信息打点一、业务资产-应用类型分类 WEB 应用 APP 应用 PC 端应用 小程序应用 微信公众号 其他产品等 二、web单域名获取 备案查询: 12https://beian.miit.gov.cn/http://www.beianx.cn/ 企业产权:企业知识产权的信息 12https://aiqicha.baidu.com/ //爱企查https://www.xiaolanbe 2025-01-18 web安全 #信息收集
xss学习 xss学习类型一:未对敏感大小符号,引号等进行过滤1payload='<script>alert('xss')</script> 类型二:被html实体转义可以用onfocus事件或onclick事件等on事件绕过 onfocus事件 onfocus事件在元素获得焦点时触发,最常与 <input>、<select> 和 2025-01-10 web安全 #xss
Pwn_vm入门 pwn_vm入门介绍首先介绍一下什么是vm_pwn,这东西一般代指在程序中实现运算指令来模拟程序的运行(汇编类)或者在程序中自定义运算指令的程序(编译类),而常见的vmpwn就是这两种题型,而常见的漏洞点是越界读写,下面我们用题目来学习、 [OGeek2019 Final]OVM先检查一下保护,发现除了canary都开了 程序主体如下 123456789101112131415161718192 2024-12-30 pwn安全 #虚拟机利用
sql注入基础类型 sql注入基础类型简介SQL注入漏洞主要形成的原因是在数据交互中,站点针对前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行,从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷),sql注入漏洞有许多类型 数字型手动注入基于永真语句的手动注入SQL语句 1select username,email from member 2024-11-29 web安全 #web安全