PHP

Robots.txt 查看robots协议规定的网站信息(对网站本身并无实质性影响)

备份源码泄露:

www.zip
www.tar.gz
index.php.bak

弱口令爆破:burp抓包后更改爆破点,加载字典进行爆破

X-Forward-For / Referer 伪造 --> X-Forward-For 为最初发起请求的客户端的ip地址,Referer 为当前请求页面的来源页面地址

php弱类型对比(==),不涉及数据转换 --> 0e123==0e456 (典型:md5碰撞)

php伪协议:

php://input  //通过post方法将原数据远程上传至服务器
php://filter //通过一些过滤将原数据进行一些操作后下载(可以嵌套一层别的协议)如/index/
?file=php://filter/read=convert.base64-encode/resource=flag.php
        //将flag.php内部源码进行base64编码后给file赋值

HTML注入:

127.0.0.1;var_dump(scandir('/'));   //显示根目录下文件列表
127.0.0.1;file_get_contents(filename);  //获取文件内容
  • Bypass

    chr(xx)编码绕过。

    intval() --> 2e4 = 2, 2e4+1 = 20001

空格绕过 --> 采用<>、/**/、采用特殊变量$IFS

利用反斜杠

base64编码和解码

过滤斜杠 -->利用环境变量进行字符串截取

利用单引号绕过

拼接:

编码:

内联:

  • md5碰撞

md5弱碰撞

md5强碰撞(做md5后值相同的字符串对)

特殊md5 ($a==md5($a))

  • 备份源码泄露

脚本扫描是否有shell

  • phpMyAdmin数据库

后缀加/phpmyadmin进入数据库

文件包含漏洞

payload:

实例:

payload:

  • XML注入(构造恶意对象)

  • 原理:XML基础知识 XML基础架构:

  • 内部声明DTD:

    根元素 [元素声明]>

  • 引用外部DTD

    根元素 SYSTEM "文件名">

    根元素 PUBLIC "public_ID" "文件名">

  • 内部声明实体

    实体名称 "实体的值">

  • 引用外部实体

    实体名称 SYSTEM "URI">

    实体名称 PUBLIC "public_ID" "URI">

  • 恶意引入外部实体1:

  • 恶意引入外部实体2:

  • 其中DTD文件(evil.dtd)内容:

  • 恶意引入外部实体3:

  • Unicode编码

  • Unicode安全编码:可以通过一个字符代表数字

  • ==> 亿 = 100000000.0

  • Extract 变量赋值漏洞

Last updated