0x01 漏洞利用1.首先開啟頁面報錯:parse error: syntax error, unexpected '[' inc:\phpstudy\www\control\more\tp5\thinkphp\library\think\loader.phpon line21遇到以上錯誤 以後大家記住了,就是php版本問題
2.切換到這個版本
3.再次訪問:
4.這也是命令執行的靶場頁面嗎?
嘗試輸入了一些引數加命令執行的連線符 + 系統命令 發現沒反應
5.檢視一下原始碼:
6.感覺不像是命令執行的源**。
7.以後有時間我會給他改造一下,自己搭乙個命令執行靶場頁面。
0x03 結語沒發
webug4 0 顯錯注入
0x01 mysql資料相關知識 1.mysql三種注釋風格 單行注釋 sql語句後使用字元 或者 進行注釋 多行注釋 使用 將sql語句圈起來注釋 內聯注釋 內聯注釋是mysql資料庫為了保持與其他資料庫相容,特意新增的新功能。把mysql特有的語句放在 中 2.union聯合查詢 1.union...
webug4 0 寬位元組注入
在php mysql中,可以通過轉義特殊字元來防止汙染sql語句 防注入 有兩種情況 魔術引號,magic quote gpc 開關,不過高版本的php將去除這個特性 安全函式,addslashes,mysql real escape string,mysql escape string等。上有計策...
webug4 0靶場之檔案上傳
webug4.0的檔案上傳靶場包括以下關卡 上傳前將php檔案字尾改為jpg繞過前端字尾名判斷 抓包修改為.php即可 從響應包中得到儲存路徑,訪問讀取phpinfo。繞過前端驗證後改為php字尾時,發現php字元被過濾 改用pht沒有反應,改大小寫也無果 最後發現雙寫php即可繞過 得到上傳路徑,...