攻防世界WP

文章列举了多个关于Web应用程序安全的漏洞利用案例,包括SQL注入、服务器端请求伪造(SSRF)、文件包含漏洞、命令执行、以及PHP相关漏洞如反序列化和路径穿越。这些案例展示了攻击者如何通过构造特定请求来读取敏感信息、执行任意代码或控制服务器。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、GFSJ1008【very_easy_sql】
构造gopher包进行ssrf的利用,cookie注入
2、GFSJ0072【Cat】
fuzz测试,django报错,@读取文件,django项目中有个settings.py文件设置网站数据库路径
3、GFSJ0223【FlatScience】
sqlite数据库注入,sqlite_master表
4、GFSJ0992【文件包含】
php://filter//convert.iconv.UCS-4LE*
5、GFSJ1192【wife_wife】
原型链污染
6、GFSJ0414【i-got-id-200】
perl文件遇到上传可配合ARGV文件使用造成任意文件读取或者任意命令执行(需要在命令最后添加管道符)
7、GFSJ0721【filemanager】
dirsearch扫描获取源码,seay代码审计,sql二次注入上传后门文件,蚁剑获取flag
8、GFSJ1000【SSRF Me】
php伪协议,url编码绕过
9、GFSJ0773【Background_Management_System】
gopher协议在ssrf中的利用
10、GFSJ0720【love_math】

0=system&1=cat flag.php&c=$pi=base_convert;$pi=$pi(359902,10,36)^$pi(802409,10,36);${$pi}{0}(${$pi}{1})

$_GET全局变量手动传入参数getshell,base_convert进制转换,可以通过10进制转36进制,转出a-z的符号,再通过拼接实现任意绕过执行任意代码
11、GFSJ0997【wzsc_文件上传】
条件竞争,bp持续发包上传文件,python脚本持续访问文件
12、GFSJ0061【TimeKeeper】
[解法一]flask dubug pin
[解法二]url编码绕过,路径穿越,asserts/…%2f…%2f…%2f…%2fflag.txt
13、GFSJ0999【warmup】
php反序列化,sql注入
select 值1 字段1,值2,字段2
可以生成表
字段1 字段2
值1 值2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

hlsilent

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值