freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

web代碼審計(jì)與滲透測試-文庫吧

2025-04-14 03:55 本頁面


【正文】 漏洞,創(chuàng)造新的漏洞使得漏洞利用最大化 ? 一個(gè) demo ?php //?file= unlink($_GET[?file?])。 ? 一個(gè)典型的文件刪除漏洞 [注意: include與 require的區(qū)別 ] 二次漏洞 ?又一個(gè) demo 一個(gè)注射漏洞 $sql= select id,filepath,user,name from attachment where fileid=$_GET[?id?]”。 $result = mysql_db_query($dbname, $sql)。 $file=mysql_fetch_array($result)。 然而 : include($file[?filepath?])。 一個(gè)貌似不可以直接控制的新變量 $file[?filepath?]進(jìn)入了危險(xiǎn)函數(shù)include() ?id=1 union select 1,? 當(dāng)然我們沒有那個(gè)注射漏洞,只要我們對(duì)數(shù)據(jù)庫有控制權(quán)限一樣可以通過 update、insert控制 $file[?filepath?]。 一個(gè)實(shí)例 : [old ver]遠(yuǎn)程包含漏洞 //\public_html\lists\admin\ if (!ini_get(register_globals) || ini_get(register_globals) == off) { ...... //經(jīng)典的變量覆蓋漏洞模式 foreach ($_REQUEST as $key = $val) { $$key = $val。 } } ...... //覆蓋 $_SERVER[“ConfigFile”],經(jīng)過 is_file()判斷后進(jìn)入 include() if (isset($_SERVER[ConfigFile]) amp。amp。 is_file($_SERVER[ConfigFile])) { print 39。! using 39。.$_SERVER[ConfigFile].39。39。.\n。 include $_SERVER[ConfigFile]。 但是 is_file()是不支持遠(yuǎn)程文件的,所以到目前代碼只是一個(gè)本地包含漏洞 \\\public_html\lists\admin\monlib\pages\ ...... if (!isset($GLOBALS[assign_invalid_default])) $GLOBALS[assign_invalid_default] = $GLOBALS[39。I18N39。]get(39。Invalid Email39。).39。 [number]39。 ......
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1