阅读:(16)
sql注入SQL注入是攻击者在网站中,与数据库产生交互的地方,截断,拼接,构造恶意的sql语句,使得原本的sql语句产生歧义,从而达到SQL注入用户提交的参数被当作数据库查询语句执行从而获取到数据库权限。SQL注入分类金典注入,(常规手法,使得语句闭合并且注释掉后面的语句执行插入的语句报错注入,一般来说是无有效回显,但是会返回错误,当sql语句执行失败时有时候会返回数据库表明或者库名一类,例...
阅读:(179)
长度限制是非常恶心的,有时候就是没办法,绕过还好说,长度给你限制死是真的难受这里用的原理是将 Payload 保存在 config 全局对象中原理d = {'a': 1, 'b': 2, 'c': 3}
d.update(d=4)
print(d)
-------------------------------
于是这里可以做个测试{% set x=config.update(s='...
阅读:(392)
无参数rce题目特征: <?php
if(';'===preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) {
eval($_GET['code']);
} else{
show_source(__FILE__);
}正则表达式 1+((?R)?) 匹配了一个或多个非标点符号字符(表示函数名),后跟一个...
阅读:(101)
SSTI漏洞利用及绕过总结(绕过姿势多样)一、SSTI简介1. SSTI漏洞 SSTI,即服务器端模板注入漏洞; 在渲染模板时,代码不严谨并且没有对用户的输入做严格过滤,将导致SSTI漏洞,造成任意文件读取和RCE命令执行;2. SSTI类型判断绿线表示执行成功,红线表示执行失败,根据图中测试语句和返回结果可判断SSTI类型;3. flask学习SSTI服务端模板注入漏洞首先...
阅读:(261)
常见的Bypass思路和技巧1.替换使用相同效果代替,通常用于rcemore:一页一页的显示档案内容
less:与 more 类似
head:查看头几行
tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示
tail:查看尾几行
nl:显示的时候,顺便输出行号
sort:可以查看2.转义cat flag ->ca\t fl\ag
cat flag -> ca&q...
阅读:(242)
session由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;这段状态信息分配了一个唯一的标识符用来标识用户的身...
阅读:(151)
Linux系统中的日志文件通常存放在 /var/log 目录下,这个目录包含了各种各样的系统和服务日志。以下是一些常见的Linux日志文件及其大致用途:系统日志:/var/log/messages 或 /var/log/syslog:在一些系统中(尤其是使用rsyslog的系统),此文件记录了系统的一般消息,包括启动时的消息、系统级错误和警告等。/var/log/dmesg:记录了内核初始化...
阅读:(319)
发现对于一些基础知识不太牢固,重新学习深入下GET和POST一般情况下,或者说我一直以来都认为get和post的传参其实就是在url和body的区别,但我大错特这些都太表象了,我决定深入下面试回答:get和post区别:GET在浏览器回退时是无害的,而POST会再次提交请求。GET产生的URL地址可以被Bookmark,而POST不可以。GET请求会被浏览器主动cache,而POST不会,除...
阅读:(344)
PHP伪协议常用于的场景读取本地文件当有SSRF漏洞或者文件包含漏洞时,我们可以利用file协议读取系统中的任意文件。当PHP中有下面的函数时要尝试是否可以利用file协议读取协议文件:file_get_contents(),curl_exec(),readfile(),fopen()。文件包含限制了文件后缀名为PHP遇到了一个文件包含漏洞但是限制了文件的后缀名只能是PHP时,可以通过php...