文件上传 文件上传漏洞如果对文件上传路径变量过滤不严,并且对用户上传的文件后缀以及文件类型限制不严,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境 使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作 解题步骤1、判断题目利用的漏洞方式为 2026-01-24 漏洞学习笔记 #文件上传
文件包含 因为是开始学的时候写的,可能有的知识点没学全,当时懵懵的,之后遇到了会有补充 文件包含漏洞一种注入型漏洞, 就是输入一段用户能够控制的脚本或者代码,并让服务端执行, 攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞 文件包含的函数include()程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行 include()函数不在意被包含的文件是什么类型 2026-01-24 漏洞学习笔记 #文件包含
XXE 环境网址:https://github.com/mcc0624/XXE 学习视频:橙子科技 XXE靶场环境搭建1git clone https://github.com/mcc0624/XXE XXE前置知识——xml语言xml引入概述XML是一种标记语言 XML指可扩展标记语言,把数据机构化后传输给对方让对方在结构化的数据中进行读取 类似于excle表格将各种数据归类即格式化 xml的标 2026-01-22 漏洞学习笔记 #XXE
无参RCE 常用payload show_source(array_rand(array_flip(scandir(current(localeconv()))))); highlight_file(array_rand(array_flip(scandir(dirname(chdir(dirname(dirname(dirname(getcwd()))))))))); var_dump(get_define 2026-01-19 漏洞学习笔记 > RCE #无参RCE
NSSCTF paEasy_rce 用system函数,用ls命令查看目录 用ls /查看index.php下的根目录 用cat命令查看文件 补充:可以用passthru函数,可以直接回显 用exec,shell_exec函数,需套一个echo或者printf或者print_r或者var_dump 如果命令禁用,则写文件,将需要查看到的写入文件,用cat查看文件 写文件:?参数名=e 2026-01-18 刷题 #NSSCTF
RCE漏洞 什么是RCE远程命令执行(RCE漏洞),可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 攻击者能够在目标服务器上执行任意命令或代码的漏洞 原理RCE漏洞的产生主要是由于应用系统在执行用户输入的命令或代码时,没有进行严格的安全控制。例如,在PHP中,函数如system、exec、shell_exec、passthru、popen、proc_open等可以执行系统命令。如 2026-01-17 漏洞学习笔记 > RCE #RCE