688分钟

Web安全-文件包含漏洞

Web安全-文件包含漏洞

本系列课程主要从CTF比赛的角度来学习Web安全,整套课程理论与实践相结合,力求使学员既知其然又知其所以然。 本套课程是整个系列课程的第七部分,主要介绍文件包含的基本原理,以及各种PHP伪协议的使用。…

课程分类
编程开发 | 安全运维
适用人群
工程师, 专家, 研究员
课程标签
Web安全,漏洞分析,CTF实战
本系列课程主要从CTF比赛的角度来学习Web安全,整套课程理论与实践相结合,力求使学员既知其然又知其所以然。 本套课程是整个系列课程的第七部分,主要介绍文件包含的基本原理,以及各种PHP伪协议的使用。另外还介绍了preg_replace、basename等PHP典型函数漏洞,以及CTF解题技巧。
文件包含漏洞原理分析 - 1 什么是文件包含 - 2 文件包含漏洞分析 - 3 通过文件包含读取文件内容 - 4 目录穿越漏洞 - 5 通过文件包含执行程序代码 - 6 日志注入 - 7 远程文件包含 - 8 远程文件包含例题分析 利用伪协议读取文件源码 - 9 通过php伪协议读取程序源码 - 10 php伪协议读取文件例题分析1 - 11 php伪协议读取文件例题分析2 有限制的文件包含 - 12 拼接扩展名 - 13 指定文件名 - 14 PHP文件路径漏洞 - 15 phpMyadmin文件包含漏洞1 - 16 phpMyadmin文件包含漏洞2 - 17 phpMyadmin文件包含漏洞3 - 18 绕过Base64编码限制 - 19 暴破可用编码 - 20 proc目录的作用 - 21 绕过只包含一次的限制 - 22 绕过参数名的限制 利用伪协议执行代码 - 23 利用data伪协议执行代码 - 24 利用php伪协议执行代码 - 25 绕过数据长度限制 利用伪协议伪造文件内容 - 26 利用伪协议伪造文件内容 - 27 伪造文件内容例题分析 - 28 phar和zip伪协议 典型函数漏洞 - 29 preg_replace代码执行漏洞 - 30 正则表达式反向引用 - 31 PHP可变变量 - 32 $_SERVER预定义变量 - 33 basename函数漏洞 - 34 ereg函数00截断漏洞 - 35 正则表达式元字符 Hash函数漏洞进阶 - 36 绕过RCE长度限制 - 37 MD5值与自身相等 - 38 MD5暴破 - 39 BUUCTF-[安洵杯 2019]easy_web - 40 MD5强碰撞 - 41 利用反斜线拼接绕过命令过滤 - 42 课程小结
曲广平

曲广平

北京邮电大学信息安全专业访问学者;微软MVP