0x00 实例1 sql注入
poc:http://192.168.222.135:1081/vulnerabilities/fu1.php?id=-1%') ununionion select 1,load_file('/tmp/key'),3,4,5,6,7--+
知识点:1.双写绕过 2.load_file 读取文件内容
0x02 文件上传
知识点:
1.文件内容大小写绕过,且检测文件头内容标识
2.白名单过滤 %00自行添加php文件名截断
3.注意使用原文件名不需要改变
0x03 文件包含
poc:file=php://filter/read=convert.base64-encode/resource=../key.php
知识点:
1.php的file与filter协议读取,直接将对象读取到页面
2.base64解码
0x04 命令执行
知识点:
1.bac读取key.php文件,cat ls 等均被过滤
2.使用ta\c,在linux中一样读取函数
0x05 验证码爆破
知识点总结:
1.爆破密码与动态验证码,使用外部插件协助爆破动态验证码
实例1:sql注入
知识总结:1.过滤空格,考虑%0a换行绕过
2.过滤union,考虑重叠绕过
3.过滤一般的注释符号。使用%23绕过
实例2:文件上传
知识总结:1.文件内容前缀检测
2.文件内容检测
3.白名单绕过,大小写php
实例3:文件包含
知识总结:1.php的file伪协议读取 2.filter读取内容输出到前端
实例4:命令执行
知识总结:1.过滤敏感度读取函数,ls,cat等 使用tac读取根目录文件即可
实例5:日志分析
知识总结 1.分析可以的访问点
2.找到后台页面爆破,登录flag