非法字符截断上传 — Windows NTFS ADS流
理论:::$DATA(Windows文件流绕过)1、利用windows特性,可在后缀名中加“::$DATA”绕过 利用条件:需知道上传文件路径 准备:1、一句话木马2、Burpsuit3、本关靶场地址:http://120.203.13.75:8125/Pass-08/index.php 操作:1、上传,开抓包,在filename处,”111.php”修改
CGI解析漏洞
理论:PHP CGI 解析漏洞1、php的配置文件中有一个关键选项:cgi.fi: x_pathinfo.这个选项在某些版本中默认开启,在开启时访问http://120.203.13.75:9150/c/image/1543153146.jpg/a.php,a.php是不存在的文件,所以php将会向前递归解析(若1543153146.jpg是图片木马,就可以getshell),于是造成了解析漏洞。
IIS6.0解析漏洞(三)
理论:IIS6.0解析漏洞1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析(如text.asp/1.txt.此处的txt是以ASP文件的影视运行的)2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。以上执行条件:需知道上传的文件目录以及文件名 准备:1、准备图片木马test.jpg 根据该靶场环境,需
IIS6.0解析漏洞(二)
理论:IIS6.0解析漏洞1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析(如text.asp/1.txt.此处的txt是以ASP文件的影视运行的)2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。以上执行条件:需知道上传的文件目录以及文件名 准备:1、准备图片木马test.jpg 根据该靶场环境,适
IIS6.0解析漏洞(一)
理论:IIS6.0解析漏洞1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析(如text.asp/1.txt.此处的txt是以ASP文件的影视运行的)2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。准备:1、准备图片木马test.jpg 根据该靶场环境,适用于理论2,所以需要把test.jpg改为xxxx.as
2.2、后端开发基础PHP - PHP简介及PHP基本函数(下)
2.2、易如帆作业提交
2.1、后端基础PHP—Php简介及基本函数-上
2.1、易如帆作业提交使用的 if语句 和 循环语句 编写程序,求出1-10000中能被3或7整除的数字的和。请提交一段程序的代码。总和为:21426429代码如下:<?phpheader("Content-type: text/html; charset=utf-8");$sum=0;$sum1=0;for($i=1;$i<10000;$i++){ &n
2.3、后端开发基础PHP—Php 表单验证
2.3、易如帆作业提交
1.1、前端基础HTML — 编写一个网页
<!DOCTYPE HTML><HTML><HEAD><META CHARSET='UTF-8'><TITLE>易如帆自我介绍</TITLE></HEAD><BODY><p align="center" >易如帆自我介绍</P><TABL
2.1、后端基础PHP—Php简介及基本函数-上
php简介上:变量: $var,不声明数据类型常量:define(“ADMIN”“admin”)调用函数方式:md5('admin')运算符:算数运算符 + - * % /赋值运算符 = += -= ...字符串运算符 . .=比较运算符> < == === >= <= !=逻辑运算符 and or xor $$ || !条件分支语句if:<?php