CGI解析漏洞
IIS 7.0/IIS 7.5/Nginx <8.03在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。常用利用方法: 将一张图和一个写入后门代码的文本文件合并 将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾 e.g. copy xx.jpg/b + yy.txt/
正则表达式 靶场解题思路
<?php $key='flag{********************************}'; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $matc
为了女神小芳
先找注入点用 id=1' 页面没有正常输入 当 id=1 and 1=1 时页面正常输入判断存在注入点,先猜字段 id=1 order by 2 先查数据库版本 id=1 and 1=2 union select 1,version();判断是mysql 有数据库information查当前数据库名 id=1 and 1=2 union select 1,d
延迟注入 笔记
使用情况:当sql语句明显出错时,没有任何变化,就用延迟注入原理:通过sql语句中插入时间函数(sleep),通过sql执行的时间来进行判断插入的sql语句是否被执行。?id=1' and if(ascii(substr(database(),1,1))>115,0,sleep(10))--+
宽字节注入
注入条件 :使用 addslashes 函数或者是开启php的GPC数据库设置编码为GBK宽字节注入原理:输入%df%27时 addslashes函数转意变成%df%5c%27,数据库查询前设置了GBK 编码 在汉字编码范围内两个字节会重新编码为一个汉字。然后mysql服务器会对查询语句进行GBK编码%df%5c会转换成汉字運返回结果被\转意了,按照原理%df可以吃掉\让'逃逸出来%df没
3.2盲注 小矿工 课程笔记
当 id=1' 是报错当 id=1' union select 1,2,3--+ 时页面没有任何显示尝试盲注,先判断数据库命的长度再查数据库名第一个字母查ascii表得到s 接着查第二个字母,得到数据库名 再查表名?id=1' and (ascii((substr(select table_name from information_schema.tables where
3.1 显错注入 小矿工 课程笔记
第一步加单引号'判断有没有注入点发现有报错信息,并且是mysql,尝试显错注入先猜字段order by 3查数据库查表查字段查内容
3.6 正则表达式
<!doctype html><html><head><meta charset="utf-8"><title>无标题文档</title></head><body> <?php $myfile = fopen("1.txt","r") o
3.5 php表单验证
<!DOCTYPE html><html> <head> <title>登录</title> <meta charset="utf-8"/> <style type="text/css">
3.4 php下 小矿工提交作业
<!DOCTYPE html><html><head><meta charset="utf-8"><title>记录你的每一刻</title></head><body><h2>帐号密码登录</h2><form method="post"