2025-09-21
渗透测试
00

远程命令执行

PHP内危险函数:

4e77cb1e094160cdeeab87edf458afba.png

函数详细介绍:

abc19aa2859a18bddf7b283fc21bb96d.png



0c13edcc10e56e729c665634dcd9d115.png

e2b199ec95f1afc558ec47603d7296ce.png



f81e1f934c64c89e8d9979b2a2d6acee.png



fa550700c4dcb368369e15593ba38ed7.png

2025-09-21
渗透测试
00

魔术方法:

f2ca191800595ee55b778510f2faba9c.png

2025-09-21
渗透测试
00

文件包含漏洞

可包含本地项目:

  • Windows:

f3627bf9d1187cf5fe79e59778043f5e.png

  • Linux:

7d86641f9b433dda3b61eacc9d3b3f33.png


PHP伪协议:

file://一访问本地文件系统

  • file=file://本地路径(绝对/相对)

http://一访问HTTP(s)网址 ftp://-访问FTP(s)URLs php://-访问各个输入/输出流

  • php://input(URL)在POST里面传输需要执行的命令
  • php://filter/read=convert.base64-encode/resource:=路径,表示以base64编码的方式进行读取 指定路径的文件

zlib://-压缩流 data://-数据(RFC2397)

  • 作用:自PHR>=5.2.0起,可以使用data:/数据流封装器,以传 递相应格式的数据,通常可以用来执行PHP代码
  • data://text/plain,[php代码] data://text/plain;base64,[base64编码的php代码]

glob://-查找匹配的文件路径模式 phar://一PHP归档

  • 可以查看压缩文件内的子文件(写出子文件名)对于压缩文件,后缀可以任意(php.xxx)(zip://另一中,语法不通)

ssh2://一安全外壳协议2 rar://-RAR ogg://-音频流 expect://一处理交互式的流

2025-09-21
渗透测试
00

文件上传漏洞

1.前端验证(点击提交后并不会刷新网页)

  • 绕过方法:在浏览器

2025-09-21
渗透测试
00

其他漏洞/漏洞复现

POC概念:

  • 概念验证,即验证漏洞存在的步骤或者脚本(验证漏