PHP $_REQUEST问题

  • A+
所属分类:安全博客

0x00

$_REQUEST其实是封装了$_GET,$_POST,$_COOKIE三个全局变量。
因此,例如$_GET['id'],只要我们在请求的时候,在通过GET,POST,或者COOKIE其中一处传参,即可。
我们可以利用这一点来绕过WAF。

FROM :rickyhao.com | rickyhao.com

相关推荐: Vlunhub-Hacksudo系列1.0.1

靶机环境 这个靶机是hacksudo系列的第一部。 靶机名称:Hacksudo1.0.1 IP地址为:192.168.17.143 攻击机:kali2021 IP地址为:192.168.17.131 主机发现 nmap -sC -sV -p- 192.168.…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: