阅读:(400)
session由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;这段状态信息分配了一个唯一的标识符用来标识用户的身...
阅读:(282)
Linux系统中的日志文件通常存放在 /var/log 目录下,这个目录包含了各种各样的系统和服务日志。以下是一些常见的Linux日志文件及其大致用途:系统日志:/var/log/messages 或 /var/log/syslog:在一些系统中(尤其是使用rsyslog的系统),此文件记录了系统的一般消息,包括启动时的消息、系统级错误和警告等。/var/log/dmesg:记录了内核初始化...
阅读:(513)
发现对于一些基础知识不太牢固,重新学习深入下GET和POST一般情况下,或者说我一直以来都认为get和post的传参其实就是在url和body的区别,但我大错特这些都太表象了,我决定深入下面试回答:get和post区别:GET在浏览器回退时是无害的,而POST会再次提交请求。GET产生的URL地址可以被Bookmark,而POST不可以。GET请求会被浏览器主动cache,而POST不会,除...
阅读:(538)
PHP伪协议常用于的场景读取本地文件当有SSRF漏洞或者文件包含漏洞时,我们可以利用file协议读取系统中的任意文件。当PHP中有下面的函数时要尝试是否可以利用file协议读取协议文件:file_get_contents(),curl_exec(),readfile(),fopen()。文件包含限制了文件后缀名为PHP遇到了一个文件包含漏洞但是限制了文件的后缀名只能是PHP时,可以通过php...
阅读:(292)
在下面这个函数中<?php
include $_REQUEST['file'];
?>看到include我们都会去使用伪协议来做一些事情,那么可不可以RCE比如先rce写一个码然后lif去包含一个,这是一个思路 <?php
error_reporting(0);
if(isset($_GET['file'])) {
$file = $_GET...
阅读:(166)
ssrp也就是伪造请求让服务器去请求,可以请求本地,也可以请求外网SSRF 主要是由于一些危险函数与危险协议产生的。我们以 PHP 为例,列举一下这些危险函数。file_get_contents()
fsockopen()
curl_exec()
SoapClient危险协议file://
gopher
dict
etc...1.什么是SSRF攻击者从外网通过 SSRF 攻击访问到内网,接...
阅读:(197)
一开始扫出来的都像这样PS D:\网安(工具包)\fscan> ./fscan.exe -h 172.20.15.3/24
_ _ / \ _ _| | / /_/____/ __|/ __| '__/ _` |/ __| |/ // /_\_\__ \ (__| | | (_| | (__| &...
阅读:(152)
CRLF注入漏洞(响应截断)漏洞概述CRLF是CR和LF两个字符的拼接,它们分别代表”回车+换行”(\r\n)“,全称为Carriage Return/Line Feed”,十六进制编码分别为0x0d和0x0a,URL编码为%0D和%0A。CR和LF组合在一起即CRLF命令,它表示键盘上的"Enter"键,许多应用程序和网络协议使用这些命令作为分隔符。而在HTTP协议中,HTTP heade...