文章
35
标签
8
分类
2
主页
博文
分类
标签
归档
生活
分享
相册
音乐
影视
友链
留言板
关于笔者
Pocon's Blog
Pocon's Blog
主页
博文
分类
标签
归档
生活
分享
相册
音乐
影视
友链
留言板
关于笔者
无标题
发表于
2025-03-18
|
更新于
2025-03-14
|
总字数:
0
|
阅读时长:
1分钟
|
浏览量:
文章作者:
Pocon
文章链接:
http://example.com/2025/03/18/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E/%E5%88%B7%E9%A2%98%E8%AE%B0%E5%BD%95/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
Pocon's Blog
!
上一篇
文件包含漏洞
文件包含漏洞文件包含漏洞(FIle Inclusion Vulnerability)是指应用程序中存在的一种安全漏洞,攻击者通过利用漏洞可以在应用程序中执行任意代码。文件包含漏洞通常出现在动态网页中,攻击者通过在URL中注入恶意代码,使应用程序将恶意代码作为正常代码执行。 通俗来讲,就是说开发人员开发程序的时候,每次都需要使用多个文件中的代码,很不方便。为了更方便一点,开发人员将被包含的文件设置成为一个变量,然后这样的话可以非常方便的调用这些文件。但是开发人员并没有限制用户是否也可以调用这些文件,这导致了攻击者会利用这个特征进行一些而已操作。注意这些文件包含本身没有漏洞,而是开发人员的疏忽而导致的漏洞。 利用条件 include()等函数通过动态变量的方式引入包含文件 当使用include语句时,被包含的文件中的PHP代码会被执行,而其中的HTML或文本内容会直接输出到页面中 如:eval(“include...
下一篇
堆叠注入平常我们注入时都是通常对原来sql语句传输数据的地方进行相关修改,注入情况会应为该语句本身的情况而受到相关限制,例如进行select语句的时候,无法进行增、删、改。但堆叠注入则完全打破了这种限制,其名字顾名思义,就是可以堆一堆sql注入进行注入,这个时候我们就不受前面语句的限制可以为所欲为了。原理就是将原来的语句构造完后加上分号。 例题[SUCTF 2019]EasySQL当输入123的时候弹出以下内容。并同时发现这里是POST传参。 尝试进行字符和数字的验证,发现当输入万能密码的时候情况如下。这里应该是对and等等关键词进行了过滤。 常规思路不太行,而且回文只有这几种。于是考虑堆叠注入。 得到库名 1query=0;show databases; 发现过滤的东西太多了。这道题目前对我来说有点偏,只放个链接在这 https://blog.csdn.net/RABCDXB/article/details/111398725 1;set sql_mode=PIPES_AS_CONCAT;select 1
Pocon
文章
35
标签
8
分类
2
Follow Me
公告
This is my Blog
最新文章
CTF-SHOW 刷题记录Web2
2025-03-18
CTF-SHOW 刷题记录
2025-03-18
任意文件读取漏洞
2025-03-18
CTF-SHOW刷题记录Web5
2025-03-18
网络协议
2025-03-18