@highKer11月前

10/14
01:57
web

php伪协议小结

0x01php://input

利用条件:

allow_url_fopen :off/on

allow_url_include:on

php://input是个可以访问请求的原始数据的只读流,也就是说在POST请求的情况下,php://input可以获取到POST的数据。可以通过该伪协议进行代码执行甚至于写shell

Read More →

php伪协议小结

@highKer1年前

06/29
13:18
web

i春秋web之4

这大概是我第一篇真正的writeup吧,以前的没一点技术含量,只能说完全是水字数,这篇我觉得还是有丶东西的。本来是这么想的,写着写着感觉还是水的一匹,那这次姑且就是水的第四篇writeup吧。

在开始之前先谈谈SQL注入吧,看看曾经的OWASP TOP10SQL注入漏洞占据高位不知道有多久,实际上直至今日也有很多站点存在SQL注入漏洞,为了应对SQL注入攻击,网站管理员为网站架设WAF,对源码进行改进,但仍会有些没有注意到的细节有可能会被利用,比如说登录框的POST注入,二次注入等等,而下面便是对2017年强网杯线上赛一道二次注入web题的writeup

Read More →

i春秋web之4