什么是XXEXXE是XML外部实体注入,详细介绍可以参考OWASP的介绍,https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Processing为何一直实验不成功之前我一直在自己的ubuntu14.04+ln...
继续阅读CI提供了钩子这种特性,可以在不修改核心文件的情况下用来修改框架内部执行流程。全局来看,是否开启钩子可以在APPPATH/config/config.php中进行修改,而hooks的配置则在APPPATH/config/hooks.php中进行定义,具体如何实现可以参考官方...
继续阅读基准测试类是系统自动加载的,无需用户手动加载。先贴上代码精简版的Benchmark类<?phpdefined('BASEPATH') OR exit('No direct script access allowed');class CI_Benchmark { ...
继续阅读在包含完common.php中的函数后,开始真正的进行一些列的工作。先是做一些安全方面的处理问题,如果PHP的版本<=5.4,那么会进行防注册全局变量的操作,因为注册全局变量的功能在PHP5.3开始被废弃,并且在PHP5.4以后被移除了。紧接着设置了错误处理: ...
继续阅读文件的一开始就有如下代码:defined('BASEPATH') OR exit('No direct script access allowed');这个是为了防止直接访问文件而写的,这样可以保证是从index.php访问过来的。接下来两段代码引入了两个文件:/** --...
继续阅读目前阅读的版本为稳定版3.0这个文件作为CI的入口文件,主要做了一些初始化之类的操作,保证后续的正常执行。运行环境define('ENVIRONMENT', isset($_SERVER['CI_ENV']) ? $_SERVER['CI_ENV'] : 'developm...
继续阅读原文地址:http://cxsecurity.com/issue/WLB-2015080141像你所熟知的,chrome处于安全原因,不会执行跨站脚本中的JS代码,并且通过这个方法阻止了很多XSS攻击。假如现在你有一个受XSS影响的PHP代码(chrome.php):<...
继续阅读好久没有写东西,这篇文章也是第一次投给乌云,赚了点外快,乌云那边已经发出来了,贴到自己博客里吧。0x00 前言最近上(ri)网(zhan)上(ri)多了,各种狗啊盾啊看的好心烦,好多蜜汁shell都被杀了,搞的我自己也想开发这么一个斩马刀,顺便当作毕设来做了。未知攻,焉知防...
继续阅读在python中,有时候会遇到序列化和反序列化的问题,这时候用到了Pickle/CPickle这个库,他的作用就是对给定的内容进行序列化以及反序列化。但是在反序列化的时候,同样会出现类似于PHP中的wakeup魔术方法,在返序列化的时候会被自动执行。那就是类里面的__red...
继续阅读