前言
英文题目为了校准谷歌和必应的搜索,谷歌和必应也都会把本站的每篇文章都收录
Foreign friends please use Google Translate plugin to translate this article for better viewing
allow_url_fopen allow_url_include等函数导致文件包含漏洞
file_get_contents函数导致目录遍历
除了SSRF的靶场没打,文件包含和xss在ctfshow和xsshaozi打了 也在补天那里提交了几个xss存储型低危的洞
room:https://tryhackme.com/room/fileinc
笔记
笔记:
/etc/issue 包含在登录提示之前打印的消息或系统标识。
/etc/profile 控制系统范围的默认变量,例如 导出变量、文件创建掩码 (umask)、终端类型、指示新邮件何时到达的邮件消息
/proc/version 指定Linux内核的版本
/etc/passwd 拥有有权访问系统的所有注册用户
/etc/shadow 包含有关系统用户密码的信息
/root/.bash_history 包含root用户的历史命令
/var/log/dmessage 包含全局系统消息,包括系统启动期间记录的消息
/var/mail/root root用户的所有电子邮件
/root/.ssh/id_rsa 服务器上 root 或任何已知有效用户的SSH私钥
/var/log/apache2/access.log Apache Web 服务器的访问请求
C:\boot.ini 包含具有BIOS固件的计算机的启动选项
Lab1-2
输入错误信息弹目录
Lab-346
00阶段php5.3.以下有效
任意输入一个就能查看哪个函数
随便包含一个就能知道必须包含那个函数
以下两题认真观看无需回答
Lab-challenges
POST传输直接秒了
下一题篡改cookie
篡改admins
发现篡改后报错为admin.php’
判断我们应该把cookie改成我们需要查看的目录 并且闭合’
下一关输入godyu666 发现6被抹走了 过滤了数字
发现改post请求就会取消过滤
最后一个考的是远程文件包含
暂无评论内容