当前位置: 首页 > news >正文

企业网站模块介绍建设电商网站的总结报告

企业网站模块介绍,建设电商网站的总结报告,关键词搜索优化外包,网站项目开发建设合同前言 ​ CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”#xff0c;通常是隐藏在网络环境中的数据或密码形…前言 ​ CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”通常是隐藏在网络环境中的数据或密码形式然后通过分析、破解等手段找到并提交。CTFShow可以帮助人们了解最新的安全技术和挑战同时也促进了安全知识和技术的交流。 Web13 1.首先我们启动靶机打开首页发现这是一个文件上传页面。 2.根据我们的经验我们下载一下备份文件进行一下代码审计upload.php.bak在url中加入即可。 3.我们来对源码进行一下代码审计我们发现$size 24规定文件大小要大于24strlen($filename)9文件名长度要大于9strlen($ext_suffix)3后缀名的长度要大于3preg_match(/php/i,$ext_suffix)后缀名要包含phppreg_match(/php/i,$filename)文件名包含php。 ?php header(content-type:text/html;charsetutf-8);$filename $_FILES[file][name];$temp_name $_FILES[file][tmp_name];$size $_FILES[file][size];$error $_FILES[file][error];$arr pathinfo($filename);$ext_suffix $arr[extension];if ($size 24){die(error file zise);}if (strlen($filename)9){die(error file name);}if(strlen($ext_suffix)3){die(error suffix);}if(preg_match(/php/i,$ext_suffix)){die(error suffix);}if(preg_match(/php/i),$filename)){die(error file name);}if (move_uploaded_file($temp_name, ./.$filename)){echo 文件上传成功;}else{echo 文件上传失败;}?4.那么知道了这些条件我们就要来构造文件了。首先我们来写一个配置文件.user.ini。 ​ 将其上传。 5.接着我们来写一个1.png。 ​ 将其上传。 6.上传之后我们来看一下有哪些文件/index.php?1system(ls); 7.我们来查看一下可能会藏有flag的文件/index.php?1highlight_file(903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php);发现果然在里面。 Web14 1.首先我们启动靶机我们发现首页是一个php代码我们可以来进行一下代码审计会发现提示是在url中加参数c并且对参数进行了一些限制。 ?php include(secret.php);if(isset($_GET[c])){$c intval($_GET[c]);sleep($c);switch ($c) {case 1:echo $url;break;case 2:echo A;break;case 555555:echo $url;case 44444:echo A;break;case 3333:echo $url;break;case 222:echo A;break;case 222:echo A;break;case 3333:echo $url;break;case 44444:echo A;case 555555:echo $url;break;case 3:echo A;case 6000000:echo $url;case 1:echo A;break;} }highlight_file(__FILE__); 2.这个时候我们就来测试一下?c3发现爆出了一个php访问一下看看。 3.我们访问一下here_1s_your_f1ag.php发现这是一个查询框并且带有弹窗回显那么很明显说明这里是一个sql注入漏洞。 4.既然是sql注入漏洞那么思路就很简单了首先我们来测试列数当我们输入1 order by 1时我们发现没有弹窗这里有可能是某些字符被过滤掉了我们将空格换为/**/输入1/**/order/**/by/**/1发现有弹窗有回显但是当我们输入1/**/order/**/by/**/1的时候我们发现就有弹窗但无回显了说明列数为1。 5.知道了列数为1之后我们就来去数据库中找了首先我们先来找到数据库名。-1/**/union/**/select/**/database()发现数据库名为web。 6.知道了数据库名我们就要找表名和列名了这里就不多赘述了但是当我们找到列名的时候我们发现flag不在这里?query0/**/union/**/select/**/group_concat(1,2,3)/**/from/**/(select/**/1,2,3/**/union/**/select/**/*/**/from/**/content)x同时它给了我们一个提示就是在secret中。 7.我们来到secret.php中发现并看不了我们想到是否能用load_file()来查看呢url中输入?query-1/**/union/**/select/**/load_file(/var/www/html/secret.php)果然我们CtrlU一下发现了端倪。 8.所以real_flag_is_here。我们再次输入?query-1/**/union/**/select/**/load_file(/real_flag_is_here)然后再看一下成功找到了flag。
http://www.hkea.cn/news/14545030/

相关文章:

  • 山东德州最新消息今天郑州优化网站公司有哪些
  • 网站空间 推荐抖音代运营公司排名前十
  • 宁波免费建站seo排名建盏哪家好
  • 建站公司排名wordpress title 分类
  • wordpress建站不知道密码山东济宁做网站的公司有哪些
  • 单仁网站建设上海营销型企业网站
  • 网站建设基础知识及专业术语职业学校查询网站
  • 购物网站开发含代码wordpress阿里云oss插件
  • 广西网站开发高端建材项目
  • 绍兴建设用地使用权网站简述常用的网络营销方法有哪些
  • 纯静态网站 维护wordpress 模板 小工具
  • 视差 网站最新国际要闻
  • 网站突然不收录2017推广广告赚佣金
  • 惠州市建设公司网站软件公司宣传册设计样本
  • 手机网站建设如何网站建设教程讲解
  • 大战网站建设上海网站营销是什么
  • asp.net网站建设论文wordpress小图标网站
  • 邮件网站怎么做功能型网站建设
  • 营销型网站建设企业网站中如何做图片轮播
  • 鑫迪建站系统广告灯箱设计制作价格
  • 合肥做百度网站网站建站 上海
  • 营养早餐网站的设计与制作深圳产品展厅设计公司
  • 网站试运营1688黄页网女性
  • 建站宝盒如何使用专业的企业进销存软件比较好
  • 网站做301跳转网站建设公司自适应源码
  • php 网站反盗链高端html5网站设计工作室织梦模板 dedecms5.7
  • 一流设计网站深圳做网站的公司哪个好
  • 网站设计书模板建设银行官网网站人事
  • 网站开发时如何设计英文版本建游戏网站
  • 网站建设要花钱吗wordpress 如何使用php版本