搜索漏洞关键字
漏洞关键字
SQL注入:
select insert update mysql_query mysqli等
文件上传:
$FILES,type="file",上传,move_upload_file()等
XSS跨站:
print print_r echo sprintf die var_dump var_export等
文件包含:
Include include_once require require_once等
代码执行:
eval assert preg replace call user func call user func array等
命令执行:
system exec shell_exec `` passthru pcntl_exec popen proc_open
变量覆盖:
extract() parse_str() importrequestvariables() $$等
反序列化:
serialize() unserialize() _construct _destruct等
通用关键字:
$GET $POST $REQUEST $FILES $SEVER
反序列化关键字
自动审计或搜索关键字找到文件及代码段
wakeup() //使用unserialize时触发
sleep() //使用serizalize时触发
destruct() //对象被销毁时触发
call() //在对象上下文中调用不可访问的方法时触发
callstatic() //在静态上下文中调用不可访问的方法时触发
get() //用于从不可访问的属性读取数据
__isset() //在不可访问的属性上调用iisset()或者empyt() 触发
找到__wakeup代码段,代码段调用函数中存在eval()等函数操作,可调试payload
构造getsource()利用payload,实现file_get_contents函数配合eval执行
payload:action=test&configuration=0:10:"PMA_config":1:{s:6:"source",11:"d:/test.txt";}
Thinkphp5 简要知识点
模块/目录/文件/方法
入口文件,调试模式,访问路由,访问对应
内置安全等测试访问不同方法名,不同文件不同方法名
测试常规写法SQL注入,TP5规定写法SQL注入
纯自用整理的笔记