前言
只有命令注入漏洞事件的攻击载荷是在body部分,其余的都在URL部分
信息泄漏
目录遍历攻击
…/…/…/…/etc/passwd是利用服务器对用户输入的默认处理方式,尝试向上追溯目录结构,直至获取到系统中的敏感文件etc/passwd参考
特征就是…/…/…/
命令注入
使用通过Content-Type: application/x-www-form-urlencoded,构造了w=123’1234123’|cat /etc/passwd的params数据。|cat /etc/passwd是一个读取命令
特征:攻击载荷为BODY部分;Content-Type: application/x-www-form-urlencoded
XSS
执行恶意 Js 代码来获取一些信息
参考
特征:前后两个%3C%2Fscript%3E%3C
文件上传
一句话木马
特征:数据包中有php的代码
参考
后门
特征:xxxx.php?cmd=xxxxxxx
SQL
特征:select * from;Content-Type: application/x-www-form-urlencoded