当前位置: 首页 > news >正文

商城网站建设哪个比较好百度关键词搜索量查询

商城网站建设哪个比较好,百度关键词搜索量查询,公司请人做公司网站会计分录,万网可以花钱做网站题目环境#xff1a; 依此输入以下内容并查看回显结果 11 1’ index.php ls 到这里没思路了 F12查看源代码 一定要仔细看啊#xff0c;差点没找到#xff0c;笑哭 访问calc.php文件 果然有点东西 PHP代码审计 error_reporting(0);关闭错误报告 通过GET方式传参的参数num sho…题目环境 依此输入以下内容并查看回显结果 11 1’ index.php ls 到这里没思路了 F12查看源代码 一定要仔细看啊差点没找到笑哭 访问calc.php文件 果然有点东西 PHP代码审计 error_reporting(0);关闭错误报告 通过GET方式传参的参数num show_source函数将文件内容显示出来 参数num的值赋值给变量str 创建一个了名为blacklist的数组该数组包含一系列字符这些字符被认为是需要从目标字符串中排除的“非法”或“危险”字符。这些字符包括空格、制表符‘\t’、回车‘\r’、换行‘\n’、单引号‘’‘、双引号、反引号、左方括号’[‘、右方括号’]‘、美元符号’KaTeX parse error: Expected group after ^ at position 17: …、反斜杠和尖括号^̲ 使用foreach循环遍…blackitem。 在每次循环中使用preg_match函数检查目标字符串 s t r 是否包含当前的黑名单项即 str是否包含当前的黑名单项即 str是否包含当前的黑名单项即blackitem。正则表达式’/’ . b l a c k i t e m . ′ / m ′ 用于匹配任何与当前黑名单项相匹配的字符。这里的 / m 是正则表达式的标记表示多行模式。在这种模式下 和 blackitem . /m用于匹配任何与当前黑名单项相匹配的字符。这里的/m是正则表达式的标记表示多行模式。在这种模式下^和 blackitem.′/m′用于匹配任何与当前黑名单项相匹配的字符。这里的/m是正则表达式的标记表示多行模式。在这种模式下和分别匹配每一行的开始和结束而不仅仅是整个字符串的开始和结束。 如果在目标字符串中找到任何黑名单字符即preg_match函数返回true那么程序将立即停止执行并输出“what are you want to do?”。 最后这段代码结束foreach循环。 过滤内容 空格制表符‘\t’回车‘\r’换行‘\n’单引号‘’双引号反引号左方括号‘[’右方括号‘]’美元符号‘$’反斜杠‘’尖括号‘^’ 通过给参数num传参数字和字母进一步判断 ?num1 ?numa 正常回显回显报错F12网页源代码是否忽略一些东西 提示存在WAF检测猜测后台还存在一些过滤 空格绕过WAF检测的原理 一些攻击者可能会尝试利用WAFWeb Application Firewall的特性通过在恶意请求中插入特定的字符或字符串来绕过WAF的检测。其中一种常见的方法是使用URL编码或转义字符来绕过WAF。 当攻击者使用空格字符时WAF通常会将其视为无效字符而将其过滤掉。然而攻击者可以使用URL编码或转义字符来将空格字符编码为有效的URL编码字符。 例如使用URL编码空格可以被编码为%20。攻击者可以在恶意请求中使用这个编码后的空格字符来绕过WAF的过滤。 当WAF接收到包含URL编码空格的请求时它可能会将其解释为有效的URL编码字符而不是一个空格字符。这样攻击者就可以在请求中插入有效的URL编码字符从而绕过WAF的过滤。 需要注意的是这种方法并不是所有WAF都有效因为不同的WAF可能会有不同的特性和行为。此外攻击者还需要了解目标WAF的特性和行为以便选择合适的方法来绕过其检测。 使用空格绕过WAF检测 ?%20numa 成功绕过WAF检测查看此题目环境的一些配置信息 phpinfo是PHP编程语言的内置函数用来查询PHP相关配置和重要信息等等 ?%20numphpinfo() disable_functions是PHP内置的一个设置选项类似于黑名单用来禁用危险函数、命令、关键字等等用来提高网站和WAF的安全性 **从红框那里可以看到过滤了很多命令执行函数比如**passthru、exec、system等等 从这里看的话命令执行是行不通了既然phpinfo()可以打通那咱们就用PHP内置输出函数来获取flag值 PHP的输出函数有 echo()可输出字符串print()、print_r()、printf()、sprintf()、var_dump()可输出变量的内容、类型或字符串的内容、类型、长度等die()输出内容并退出程序 经过测试只有print_r()函数和var_dump()函数可以输出内容 靠这些还远远不够 还需要用到两个函数和一个方法 scandir() 函数返回指定目录中的文件和目录的数组类似于Linux里面的“ls”命令。 file_get_contents() 函数把整个文件读入一个字符串中。 字符串转ASCII码chr()对应表 为什么PHP可以识别ASCII码chr()对应表 PHP可以识别ASCII码chr()对应表是因为PHP是一种通用的服务器端脚本语言它可以处理文本数据。ASCII码是一种7位无符号整数编码系统它使用数字0-127来表示所有的字符、数字和标点符号等。在PHP中chr()函数可以将ASCII码转换为相应的字符。因此在编写PHP程序时我们可以使用chr()函数将ASCII码转换为相应的字符以便在程序中使用它们。 更详细内容可以参考我这篇文章https://blog.csdn.net/m0_73734159/article/details/133854073?spm1001.2014.3001.5502 查看根目录下的所有文件print_r和var_dump两种方法对比参考?%20numprint_r(scandir(chr(47)))?%20numvar_dump(scandir(chr(47)))发现f1agg文件探测f1agg文件内容 根目录下的f1agg文件对应ASCII码chr()对应表依次是 / chr(47)f chr(102)1 chr(49)a chr(97)g chr(103)g chr(103) 使用连接符.进行连接 /f1agg chr(47).chr(102).chr(49).chr(97).chr(103).chr(103) ?%20numprint_r(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))?%20numvar_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) 这两个函数不同回显结果大同小异大家可以对比进行深入了解这两个打印函数 得到flagflag{fc4b0414-1e6c-4391-89d8-c5f1dfe3e0dd}
http://www.dnsts.com.cn/news/150415.html

相关文章:

  • 湖北企业模板建站开发六枝特区企业网络推广的方法
  • 做外贸有哪些网站比较好东莞市官网网站建设
  • 重庆网站设计网站提现功能怎么做
  • 定制网站建设广告开发个app的公司在哪
  • 楼书设计素材网站用网站名查询网址
  • 禁止网站采集网站制作交流论坛
  • 站长素材长沙优秀网站建设
  • 江西省飞宏建设工程有限公司 网站google浏览器下载
  • 免费做销售网站有哪些保定网站制作
  • 简述网站建设的基本流程图html5在线网站
  • 重庆多语网站建设品牌企业广西城乡建设名网站
  • 网站搭建功能需求营销型网站建设服务
  • 网站建设域名什么意思那些视频网站能用来直接做href
  • 重庆建设工程信息网网站社区教育网站建设项目计划书
  • 许昌做网站团队Apple 手机网站制作
  • wordpress百度站长主动推送wordpress网站模版
  • 做美妆网站的关键词青岛网站seo服务
  • 网站前端设计是什么意思苏州百度快照优化排名
  • 郑州服装 网站建设公司名字变了网站备案
  • 常平网站开发加强网站内容建设创新
  • 亿度网络网站建设建设银行江西分行官方网站
  • 高校邦营销型网站建设测验答案wordpress模板站如何安装
  • 网站开发入股合作分配比例seo上首页
  • 网站域名收费标准线上交易商城平台开发
  • 保险咨询网站建设网站空间服务多少钱
  • 三水营销网站开发咋建网站
  • wordpress建站成本中山百度网站建设
  • 公司网站优化推广方案中国建设教育协会网站培训中心
  • 网站软件大全免费下外贸销售渠道
  • 网站空间wordpress文件在哪