别丧学就完了
Metinfo-无框架-变量覆盖-自动审计或搜索
一般包含配置文件
foreach遍历数组,然后对其中的值进行操作
遍历cookie post……给request相当于传参的写法
下面测试变量覆盖
访问
访问时的参数直接覆盖原有的值
参数值等于变量值,$的添加变量和参数保持一致
可覆盖变量配合文件包含进行攻击
两个文件包含漏洞的条件:
- 满足包含变量覆盖的配置文件
- 满足存在包含函数及可控变量
进行全局搜索
index 包含 module
module 包含inc
所以index包含配置文件,满足条件
getshell
变量覆盖导致的sql注入
phpmydmin-无框架-反序列化-自动审计或搜索
phpmyadmin管理数据库的一个接口
声明这个对象的文件
全局搜索unserialize
unserialize 会调用wakeup——load——进行文件读取操作的
参数为序列化的字符串
Thinkphp5-有框架-搭建使用入口访问调试SQL等
方法名就是操作
访问形式:
访问方式是在这个模块下调用这个方法。并传参
按照开发手册的写法
通过更改配置文件
采取自身框架——框架漏洞
采取自定义——常规漏洞挖掘
使用全局搜索,搜索自定义写法无法用框架保护