文件包含漏洞 开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。 在实际WEB应用中,当页眉需要更新时,只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件 (而不是更新所有网页中的链接)。
漏洞危害 当被包含的文件为变量时,在文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其它恶意文件,导致执行了非预期的代码。
相关危险函数在JSP、PHP、 ASP等开发语言中都提供了内置的文件包含函数,这些函数可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。一般来说在PHP中出现的概率会比较大,而像JSP、ASP等语言概率较小甚至不会产出。
比如在PHP中,提供了四个包含文件的函数:
**include()**:当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来, 发生错误时只给出一个警告,继续向下执行。include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出 ...
注入原理SQL注入就是指web应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的sql语句来实现对数据库的任意操作。SQL注入常出现在登录,搜索等功能,凡是与数据库交互的地方都有可能发生SQL注入。
SQL可分为平台层注入和代码层注入。平台层注入:由于不安全的数据库配置或数据库平台的漏洞导致;代码层注入:程序员对输入没有细致地过滤,从而执行了非法地数据查询。
漏洞危害1.绕过登录验证:使用万能密码登录网站后台等。
2.获取敏感数据:获取用户或网站管理员帐号、密码等。
3.文件系统操作:读取、写入文件等。
4.执行系统命令:提权获取远程执行命令。
利用方式SQL注入根据注入点可以分为数值型注入和字符型注入。根据注入方式可以分为联合查询,报错注入,布尔盲注,时间盲注,二次注入,堆叠注入,宽字节注入和HTTP Header注入,其中HTTP Header注入又分 Referer注入 ,Cookie注入 和 User-agent注入,时间盲注又有一种替代方式,叫带外注入。
前期分析判断判断注入类型数字型当输入的参 ...
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment