易如帆

0Follows
0Fans
25Threads
Back Forum Home

You have published 25articleAdd Thread

非法字符截断上传 — Windows NTFS ADS流

理论:::$DATA(Windows文件流绕过)1、利用windows特性,可在后缀名中加“::$DATA”绕过 利用条件:需知道上传文件路径 准备:1、一句话木马2、Burpsuit3、本关靶场地址:http://120.203.13.75:8125/Pass-08/index.php  操作:1、上传,开抓包,在filename处,”111.php”修改

 2018-11-25
 0 
 15 

CGI解析漏洞

理论:PHP CGI 解析漏洞1、php的配置文件中有一个关键选项:cgi.fi: x_pathinfo.这个选项在某些版本中默认开启,在开启时访问http://120.203.13.75:9150/c/image/1543153146.jpg/a.php,a.php是不存在的文件,所以php将会向前递归解析(若1543153146.jpg是图片木马,就可以getshell),于是造成了解析漏洞。

 2018-11-25
 0 
 12 

IIS6.0解析漏洞(三)

理论:IIS6.0解析漏洞1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析(如text.asp/1.txt.此处的txt是以ASP文件的影视运行的)2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。以上执行条件:需知道上传的文件目录以及文件名 准备:1、准备图片木马test.jpg 根据该靶场环境,需

 2018-11-25
 0 
 13 

IIS6.0解析漏洞(二)

理论:IIS6.0解析漏洞1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析(如text.asp/1.txt.此处的txt是以ASP文件的影视运行的)2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。以上执行条件:需知道上传的文件目录以及文件名 准备:1、准备图片木马test.jpg 根据该靶场环境,适

 2018-11-25
 0 
 19 

IIS6.0解析漏洞(一)

理论:IIS6.0解析漏洞1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析(如text.asp/1.txt.此处的txt是以ASP文件的影视运行的)2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。准备:1、准备图片木马test.jpg 根据该靶场环境,适用于理论2,所以需要把test.jpg改为xxxx.as

 2018-11-25
 0 
 29 

2.1、后端基础PHP—Php简介及基本函数-上

2.1、易如帆作业提交使用的 if语句 和 循环语句 编写程序,求出1-10000中能被3或7整除的数字的和。请提交一段程序的代码。总和为:21426429代码如下:<?phpheader("Content-type: text/html; charset=utf-8");$sum=0;$sum1=0;for($i=1;$i<10000;$i++){ &n

 2018-11-22
 0 
 410 

1.1、前端基础HTML — 编写一个网页

<!DOCTYPE HTML><HTML><HEAD><META CHARSET='UTF-8'><TITLE>易如帆自我介绍</TITLE></HEAD><BODY><p align="center" >易如帆自我介绍</P><TABL

 2018-11-21
 0 
 7 

2.1、后端基础PHP—Php简介及基本函数-上

php简介上:变量: $var,不声明数据类型常量:define(“ADMIN”“admin”)调用函数方式:md5('admin')运算符:算数运算符 + - * % /赋值运算符 = += -= ...字符串运算符 . .=比较运算符> < == === >= <= !=逻辑运算符 and or xor $$ || !条件分支语句if:<?php

 2018-11-21
 0 
 7