- 环境搭建:代码审计:路由分析该系统使用 puyuetian 自研框架进行开发,所以我们先去分析下路由构成如果想要完整的分析路由的访问走向,那么就要从最原始的出发点去仔细分析,我们从页面访问情况可以看到,在功能点调用时总是从index.php开始走的,所以我们先去看看index.php文件内容:index.php中上面是一些环境检测代码,这里包含一个框架加载文件puyuetian.php,我们... 环境搭建:代码审计:路由分析该系统使用 puyuetian 自研框架进行开发,所以我们先去分析下路由构成如果想要完整的分析路由的访问走向,那么就要从最原始的出发点去仔细分析,我们从页面访问情况可以看到,在功能点调用时总是从index.php开始走的,所以我们先去看看index.php文件内容:index.php中上面是一些环境检测代码,这里包含一个框架加载文件puyuetian.php,我们...
- 信息收集端口扫描通过nmap对靶机端口进行探测,发现存在22和80端口。访问web页面。发现是一个静态页面,没有可利用的部分。目录扫描子域枚举通过对域名进行fuzz子域名,发现存在portal一级域名。将它加入/etc/hosts,访问之后,是一个页面。发现一个登录框,并且注册了一个用户。剩下的就是一些它的基本功能模块。此时看到一个 PHP 页面,该页面要么包括基于 的页面p,要么基于它的分... 信息收集端口扫描通过nmap对靶机端口进行探测,发现存在22和80端口。访问web页面。发现是一个静态页面,没有可利用的部分。目录扫描子域枚举通过对域名进行fuzz子域名,发现存在portal一级域名。将它加入/etc/hosts,访问之后,是一个页面。发现一个登录框,并且注册了一个用户。剩下的就是一些它的基本功能模块。此时看到一个 PHP 页面,该页面要么包括基于 的页面p,要么基于它的分...
- 环境搭建漏洞审计路由分析:在根目录index.php文件中包含 coreframe 框架下core.php文件并调用load_class加载application.class.php 文件core.php 框架核心文件然后调用了load_class加载类。然后通过load_class()类实例化wuzhi_application类、通过 load_class() 类实例化 WUZHI_app... 环境搭建漏洞审计路由分析:在根目录index.php文件中包含 coreframe 框架下core.php文件并调用load_class加载application.class.php 文件core.php 框架核心文件然后调用了load_class加载类。然后通过load_class()类实例化wuzhi_application类、通过 load_class() 类实例化 WUZHI_app...
- 【PHP特性-变量覆盖】函数的使用不当、配置不当、代码逻辑漏洞 【PHP特性-变量覆盖】函数的使用不当、配置不当、代码逻辑漏洞
- 【web应用漏洞发现】漏洞平台、开发框架、CMS漏扫工具 【web应用漏洞发现】漏洞平台、开发框架、CMS漏扫工具
- 【RCE集合】RCE漏洞的原理、出现地方、相关命令、函数解析、利用详细的过程 【RCE集合】RCE漏洞的原理、出现地方、相关命令、函数解析、利用详细的过程
- 文件包含函数1、php:1.1、include()找不到文件,只生成警告(E_WARNING),并且脚本会继续include 'filename';1.2、include_once()在脚本执行期间包含并运行指定文件,如果该文件中的代码已经被包含了,则不会再次包含。如同此语句名字暗示的那样,只会包含一次,且 include_once 会返回 true。include_once("test.... 文件包含函数1、php:1.1、include()找不到文件,只生成警告(E_WARNING),并且脚本会继续include 'filename';1.2、include_once()在脚本执行期间包含并运行指定文件,如果该文件中的代码已经被包含了,则不会再次包含。如同此语句名字暗示的那样,只会包含一次,且 include_once 会返回 true。include_once("test....
- 【PHP反序列化】PHP反序列化原理、函数、利用过程 【PHP反序列化】PHP反序列化原理、函数、利用过程
- 【MySQL无法启动】【靶场连接不到数据库】踩坑过来人~~检查config.inc.php配置文件是关键 【MySQL无法启动】【靶场连接不到数据库】踩坑过来人~~检查config.inc.php配置文件是关键
- 【xss环境搭建一条龙】轻量xss平台 【xss环境搭建一条龙】轻量xss平台
- 【源码本地搭建】商城源码、环境、工具、过程、图解、前后端 【源码本地搭建】商城源码、环境、工具、过程、图解、前后端
- 各位小伙伴们大家好呀!本文主要讲解PHP如何连接数据库并且根据前端的form表单提交的数据返回到数据库最后查询出来展现。希望能帮助到大家! 各位小伙伴们大家好呀!本文主要讲解PHP如何连接数据库并且根据前端的form表单提交的数据返回到数据库最后查询出来展现。希望能帮助到大家!
- 一、什么是XXE?XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack XML外部实体注入攻击典型的攻击如下:定义实体必须写在DTD部分二、什么是XML?什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输... 一、什么是XXE?XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack XML外部实体注入攻击典型的攻击如下:定义实体必须写在DTD部分二、什么是XML?什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输...
- 7-1文件上传解析漏洞(一)一、一句话木马webshell=>网站会话[拥有网站权限]getshell=>获取会话<?php eval($_REQUEST[\'a\']);?>一句话木马的核心,就是用户传参的数据是当做了代码执行eval是会将后面的字符串当做代码执行,$_REQUEST[\'a\']表示从request请求中获取a的值。可以将要执行的代码传给.php的a的值,就会执行,拿到服... 7-1文件上传解析漏洞(一)一、一句话木马webshell=>网站会话[拥有网站权限]getshell=>获取会话<?php eval($_REQUEST[\'a\']);?>一句话木马的核心,就是用户传参的数据是当做了代码执行eval是会将后面的字符串当做代码执行,$_REQUEST[\'a\']表示从request请求中获取a的值。可以将要执行的代码传给.php的a的值,就会执行,拿到服...
- 前言最近把小站的登录页面给重构了,之前的安全性存在很大问题,基本处于裸奔的状态,特此记录一下过程。先说一下网站后端语言是php,为什么用php呢,因为php是世界上最好的语言吗,可能吧,不过最大的原因是因为我的网站托管在虚拟主机上,目前来说,几乎所有厂商的虚拟主机都只支持php,不过本文所涉及到的php代码都十分简单,跟js没啥区别。本次规划的登录方式有三种,密码登录、手机验证码登录、第三... 前言最近把小站的登录页面给重构了,之前的安全性存在很大问题,基本处于裸奔的状态,特此记录一下过程。先说一下网站后端语言是php,为什么用php呢,因为php是世界上最好的语言吗,可能吧,不过最大的原因是因为我的网站托管在虚拟主机上,目前来说,几乎所有厂商的虚拟主机都只支持php,不过本文所涉及到的php代码都十分简单,跟js没啥区别。本次规划的登录方式有三种,密码登录、手机验证码登录、第三...
上滑加载中
推荐直播
-
OpenHarmony应用开发之网络数据请求与数据解析
2025/01/16 周四 19:00-20:30
华为开发者布道师、南京师范大学泰州学院副教授,硕士研究生导师,开放原子教育银牌认证讲师
科技浪潮中,鸿蒙生态强势崛起,OpenHarmony开启智能终端无限可能。当下,其原生应用开发适配潜力巨大,终端设备已广泛融入生活各场景,从家居到办公、穿戴至车载。 现在,机会敲门!我们的直播聚焦OpenHarmony关键的网络数据请求与解析,抛开晦涩理论,用真实案例带你掌握数据访问接口,轻松应对复杂网络请求、精准解析Json与Xml数据。参与直播,为开发鸿蒙App夯实基础,抢占科技新高地,别错过!
回顾中 -
Ascend C高层API设计原理与实现系列
2025/01/17 周五 15:30-17:00
Ascend C 技术专家
以LayerNorm算子开发为例,讲解开箱即用的Ascend C高层API
回顾中
热门标签