0x001 跨站相关知识
如何审计相关漏洞???
搜索关键字
print print_r echo sprintf die var_dump var_export等
查看功能点
类似留言板,这种有输入输出的地方
xss跨站:https://blog.csdn.net/weixin_44032232/article/details/113550551
0x002 跨站审计
搜索echo
直接通过路径访问该页面出现报错
怀疑是路由原因,查看index.php
对应的路由应为:http://127.0.0.1/xhcms/index.php?r=contact
上面可以分析到我们传递page
参数由echo
输出,即构造payload
http://127.0.0.1/xhcms/index.php?r=contact&page=<script>alert(/xss/)</script>
0x003 文件包含相关知识
如何审计相关漏洞???
搜索关键字
include include_once require require_once等
查看更多:https://blog.csdn.net/weixin_44032232/article/details/113551240
0x004 文件包含审计
搜索include
http://127.0.0.1/xhcms/index.php?r=contact
参数r
等于什么就包含什么,在前面拼接files/
,在后面拼接上.php
,意思是限于包含files
目录内的.php
文件。
如何突破限制???
在文件包含中,被包含的文件都会以php文件执行
站点目录结构如下:
如何包含www目录下的1.txt ???
对于这种有限制的文件
#本地包含-有限制
跨目录使用:../或..\
后缀限制:%00截断或长度截断 【php版本<5.3.4】
%00截断:条件:magic_quotes_gpc = Off filename=../../../www.txt%00
长度截断:条件:windows 加点号,点号需要长于256;linux 长于4096
http://127.0.0.1/xhcms/index.php?r=../../1.txt............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................