常见漏洞归纳

文件上传漏洞(反射性漏洞)

源码中有include:大概率是文件上传漏洞

前端绕过

  1. 更改前端JS代码在白名单中加入.php,或者禁用前端JS验证

  2. 修改PHP文件后缀为.gif接着用bp抓包修改后缀名

后端绕过

bp更改content-type apache配置文件.htaccess可更改白名单中允许的文件类型

XSS漏洞(存储型)

植入到数据库中的漏洞,每刷新一次就弹窗一次(评论,弹幕,登录)在输入框中输入js语句<script>alert(hello)</script>

session伪造

PHPSESSID=sgfaadgadsgaf 构造会话

cookie伪造

cookie:身份验证 储存到客户端浏览器内

有的登录界面不看你密码是否输对而是看你的cookie是否正确

JavaScript

<script>alert(1)</script>

CSRF 跨站点请求伪造

简而言之:网站过分相信用户

SQL注入

 header(string:"Content-type:text/html;charset=utf-8");
 Susername=$_POST['user']
 Spassword=md5($_POST['pass'])
 $sql="select from sy_adminuser where username='Susername'and password='$password'";
 $result=mysql_query($sql,$conn);
 if(mysqL_num_rows(Sresult)){
 $row=mysql_fetch_array($result);
 echo'成功!';
 session_start();
 $_SESSION['user']=$row['username'];//诽查询结果的数据逃行赋值
 header(string:"Location:admin/add_news.php");
 }else{
 echo'失败!';
 //header("Location:Login.php");

SQLmap 使用

  1. 在sqlmap根目录启用cmd,输入sqlmap.py -u url --batch --level=3 --tamper=“space2comment.py,versionedkeywords.py”

  2. sqlmap.py -u http://5d6497a6-a59d-48f8-9b0f-1673c6293fd6.challenge.ctf.show/?id=1 --level=3 --batch -tamper="space2comment.py,versionedkeywords.py" -D web7 -T flag -C flag --dump

  3. -D --dbs -T --tables -C --columns --dump

--dbs 列举DBMS数据库 ​ --tables 列举DBMS数据库表 ​ --columns 列举DBMS数据库表列 ​ --schema Enumerate DBMS schema ​ --dump 转储DBMS数据库表条目 ​ --dump-all 转储所有DBMS数据库表条目 ​ -D DB 数据库管理系统数据库来列举 ​ -T TBL 数据库管理系统数据库表(s)列举 ​ -C COL 数据库管理系统数据库表列(s)枚举 ​ --batch 使用默认的行为 ​ --tamper 启用绕过脚本 ​ --level 探测等级

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值