- 环境搭建:代码审计:路由分析该系统使用 puyuetian 自研框架进行开发,所以我们先去分析下路由构成如果想要完整的分析路由的访问走向,那么就要从最原始的出发点去仔细分析,我们从页面访问情况可以看到,在功能点调用时总是从index.php开始走的,所以我们先去看看index.php文件内容:index.php中上面是一些环境检测代码,这里包含一个框架加载文件puyuetian.php,我们... 环境搭建:代码审计:路由分析该系统使用 puyuetian 自研框架进行开发,所以我们先去分析下路由构成如果想要完整的分析路由的访问走向,那么就要从最原始的出发点去仔细分析,我们从页面访问情况可以看到,在功能点调用时总是从index.php开始走的,所以我们先去看看index.php文件内容:index.php中上面是一些环境检测代码,这里包含一个框架加载文件puyuetian.php,我们...
- 信息收集端口扫描通过nmap对靶机端口进行探测,发现存在22和80端口。访问web页面。发现是一个静态页面,没有可利用的部分。目录扫描子域枚举通过对域名进行fuzz子域名,发现存在portal一级域名。将它加入/etc/hosts,访问之后,是一个页面。发现一个登录框,并且注册了一个用户。剩下的就是一些它的基本功能模块。此时看到一个 PHP 页面,该页面要么包括基于 的页面p,要么基于它的分... 信息收集端口扫描通过nmap对靶机端口进行探测,发现存在22和80端口。访问web页面。发现是一个静态页面,没有可利用的部分。目录扫描子域枚举通过对域名进行fuzz子域名,发现存在portal一级域名。将它加入/etc/hosts,访问之后,是一个页面。发现一个登录框,并且注册了一个用户。剩下的就是一些它的基本功能模块。此时看到一个 PHP 页面,该页面要么包括基于 的页面p,要么基于它的分...
- 环境搭建漏洞审计路由分析:在根目录index.php文件中包含 coreframe 框架下core.php文件并调用load_class加载application.class.php 文件core.php 框架核心文件然后调用了load_class加载类。然后通过load_class()类实例化wuzhi_application类、通过 load_class() 类实例化 WUZHI_app... 环境搭建漏洞审计路由分析:在根目录index.php文件中包含 coreframe 框架下core.php文件并调用load_class加载application.class.php 文件core.php 框架核心文件然后调用了load_class加载类。然后通过load_class()类实例化wuzhi_application类、通过 load_class() 类实例化 WUZHI_app...
- 【PHP特性-变量覆盖】函数的使用不当、配置不当、代码逻辑漏洞 【PHP特性-变量覆盖】函数的使用不当、配置不当、代码逻辑漏洞
- 【web应用漏洞发现】漏洞平台、开发框架、CMS漏扫工具 【web应用漏洞发现】漏洞平台、开发框架、CMS漏扫工具
- 【RCE集合】RCE漏洞的原理、出现地方、相关命令、函数解析、利用详细的过程 【RCE集合】RCE漏洞的原理、出现地方、相关命令、函数解析、利用详细的过程
- 文件包含函数1、php:1.1、include()找不到文件,只生成警告(E_WARNING),并且脚本会继续include 'filename';1.2、include_once()在脚本执行期间包含并运行指定文件,如果该文件中的代码已经被包含了,则不会再次包含。如同此语句名字暗示的那样,只会包含一次,且 include_once 会返回 true。include_once("test.... 文件包含函数1、php:1.1、include()找不到文件,只生成警告(E_WARNING),并且脚本会继续include 'filename';1.2、include_once()在脚本执行期间包含并运行指定文件,如果该文件中的代码已经被包含了,则不会再次包含。如同此语句名字暗示的那样,只会包含一次,且 include_once 会返回 true。include_once("test....
- 【PHP反序列化】PHP反序列化原理、函数、利用过程 【PHP反序列化】PHP反序列化原理、函数、利用过程
- 【MySQL无法启动】【靶场连接不到数据库】踩坑过来人~~检查config.inc.php配置文件是关键 【MySQL无法启动】【靶场连接不到数据库】踩坑过来人~~检查config.inc.php配置文件是关键
- 【xss环境搭建一条龙】轻量xss平台 【xss环境搭建一条龙】轻量xss平台
- 【源码本地搭建】商城源码、环境、工具、过程、图解、前后端 【源码本地搭建】商城源码、环境、工具、过程、图解、前后端
- 各位小伙伴们大家好呀!本文主要讲解PHP如何连接数据库并且根据前端的form表单提交的数据返回到数据库最后查询出来展现。希望能帮助到大家! 各位小伙伴们大家好呀!本文主要讲解PHP如何连接数据库并且根据前端的form表单提交的数据返回到数据库最后查询出来展现。希望能帮助到大家!
- 一、什么是XXE?XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack XML外部实体注入攻击典型的攻击如下:定义实体必须写在DTD部分二、什么是XML?什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输... 一、什么是XXE?XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack XML外部实体注入攻击典型的攻击如下:定义实体必须写在DTD部分二、什么是XML?什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输...
- 7-1文件上传解析漏洞(一)一、一句话木马webshell=>网站会话[拥有网站权限]getshell=>获取会话<?php eval($_REQUEST[\'a\']);?>一句话木马的核心,就是用户传参的数据是当做了代码执行eval是会将后面的字符串当做代码执行,$_REQUEST[\'a\']表示从request请求中获取a的值。可以将要执行的代码传给.php的a的值,就会执行,拿到服... 7-1文件上传解析漏洞(一)一、一句话木马webshell=>网站会话[拥有网站权限]getshell=>获取会话<?php eval($_REQUEST[\'a\']);?>一句话木马的核心,就是用户传参的数据是当做了代码执行eval是会将后面的字符串当做代码执行,$_REQUEST[\'a\']表示从request请求中获取a的值。可以将要执行的代码传给.php的a的值,就会执行,拿到服...
- 前言最近把小站的登录页面给重构了,之前的安全性存在很大问题,基本处于裸奔的状态,特此记录一下过程。先说一下网站后端语言是php,为什么用php呢,因为php是世界上最好的语言吗,可能吧,不过最大的原因是因为我的网站托管在虚拟主机上,目前来说,几乎所有厂商的虚拟主机都只支持php,不过本文所涉及到的php代码都十分简单,跟js没啥区别。本次规划的登录方式有三种,密码登录、手机验证码登录、第三... 前言最近把小站的登录页面给重构了,之前的安全性存在很大问题,基本处于裸奔的状态,特此记录一下过程。先说一下网站后端语言是php,为什么用php呢,因为php是世界上最好的语言吗,可能吧,不过最大的原因是因为我的网站托管在虚拟主机上,目前来说,几乎所有厂商的虚拟主机都只支持php,不过本文所涉及到的php代码都十分简单,跟js没啥区别。本次规划的登录方式有三种,密码登录、手机验证码登录、第三...
上滑加载中
推荐直播
-
AI编码实干派,“码”力全开2026/02/26 周四 15:00-16:30
谈宗玮/于邦旭/丁俊卿/陈云亮/王一男
【中国,深圳,2026年2月26日】,以“AI编码实干派,码力全开”为主题的华为云码道(CodeArts)代码智能体新春发布会在线上成功召开。华为云码道公测版正式发布,为开发者和企业提供具备工程化能力的智能编码解决方案。
回顾中 -
华为云码道-玩转OpenClaw,在线养虾2026/03/11 周三 19:00-21:00
刘昱,华为云高级工程师/谈心,华为云技术专家/李海仑,上海圭卓智能科技有限公司CEO
OpenClaw 火爆开发者圈,华为云码道最新推出 Skill ——开发者只需输入一句口令,即可部署一个功能完整的「小龙虾」智能体。直播带你玩转华为云码道,玩转OpenClaw
回顾中 -
华为云码道-AI时代应用开发利器2026/03/18 周三 19:00-20:00
童得力,华为云开发者生态运营总监/姚圣伟,华为云HCDE开发者专家
本次直播由华为专家带你实战应用开发,看华为云码道(CodeArts)代码智能体如何在AI时代让你的创意应用快速落地。更有华为云HCDE开发者专家带你用码道玩转JiuwenClaw,让小艺成为你的AI助理。
回顾中
热门标签