13-php_input命令执行及获取webshell-51CTO学堂

13-php_input命令执行及获取webshell

1.9万 未经授权,禁止转载了解课程
课程介绍
讨论{{interaction.discussNum ? '(' + interaction.discussNum + ')' : ''}}
适合人群
非常适合计算机专业学生、信息安全从业人员、软件测试、软件开发人员、CTF选手学习。
你将会学到
让开发工程师、测试工程师、运维工程师、安全工程师 快速学习文件包含漏洞及防御。
课程简介

渗透测试工程师(CISP-PTE)超值专题(含本课程)

禁止使用课程中讲解的技术对互联网资产进行测试,造成任何后果与讲师无关。维护网络安全,人人有责。


      文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用黑客控制的变量构建可执行代码的路径时,文件包含漏洞会导致黑客任意控制运行时执行的文件。

      文件包含漏洞分为本地文件包含(Loacl File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)。这种漏洞貌不惊人,却危害很大。通过文件包含漏洞,可以读取系统中的敏感文件,源代码文件等,如密码文件,通过对密码文件进行暴力破解。若破解成功则可获取操作系统的用户账户,甚至可通过开放的远程连接服务进行连接控制。另外不管是本地文件包含还是远程文件包含,文件包含漏洞还可能导致执行任意代码。

      本节课程通过代码讲解文件包含漏洞的实战,深入理解文件包含漏洞的原理。

课程大纲:

01-文件包含漏洞产生的原因
02-文件包含漏洞利用方式
03-文件包含漏洞的防御
04-简单文件包含
05-文件包含00阶段绕过
06-点加斜杠绕过
07-去掉后缀名绕过
08-双写绕过
09-文件包含写shell
10-文件包含小总结
11-包含日志文件获取webshell
12-通过php_filter获取flag
13-php_input命令执行及获取webshell
14-php压缩协议获取webshell
15-php-data协议获取webshell
16-利用操作系统特性进行文件包含



展开更多
发布
头像

{{ item.user.nick_name }} {{ EROLE_NAME[item.user.identity] }}

置顶笔记
讨论图
{{ item.create_time }}回复
  • 删除

    是否确认删除?

    确认
    取消
  • {{ item.is_top == 1 ? '取消置顶' : '置顶'}}

    已有置顶的讨论,是否替换已有的置顶?

    确认
    取消
{{ tag.text}}
头像
{{ subitem.user.nick_name }}{{ EROLE_NAME[subitem.user.identity] }}
{{ subitem.create_time }}回复
删除

是否确认删除?

确认
取消
发布
{{pageType === 'video' ? '讨论区抢占沙发,可获得双倍学分' :'讨论区空空如也,你来讲两句~'}}
发布
{{tips.text}}
{{ noteHeaderTitle }} 笔记{{ hasMyNote ? '我的笔记' : '记笔记' }}
{{ hasMyNote ? '我的笔记' : '记笔记' }}
优质笔记
更新于:{{ $dayjs.formate('YYYY-MM-DD HH:mm:ss', item.last_uptime*1000) }}
头像
{{ detail.username }}

公开笔记对他人可见,有机会被管理员评为“优质笔记”

{{ noteEditor.content.length }}/2000

公开笔记
保存
提问

讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。

记录时间点
记录提问时视频播放的时间点,便于后续查看
公开提问
提交