0%

CTF-WEB笔记

Web常见类型

  • Web安全
  • 代码审计
  • 加解密
  • 脑洞题
  • 综合题
  • ……

信息泄露

文件包含

  • 命令执行

    • 应用的某些公告可能会执行一些操作系统命令,如果被执行的命令可通过参数被控制,则可执行任意主机代码
    • 两种形式
      • 自带有执行函数
      • 未带有执行函数
  • php://伪协议

    • php://input

      • allow_url_include选项必须设置为 on,否则无法成功,此时allow_url_fopen是否开启无关紧要
      • php://input是用来接收post数据的
      • 典型:file_get_contents()函数,配置开关不受影响
      • enctype=”multipart/form-data”的时候php://input无效
    • data://

      • data://text/plain,<?php phpinfo()?>
      • data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

      • data:text/plain,<?php phpinfo()?>
      • data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
    • php://filter

      • 可以读文件里的源代码
      • php:://filter/read=convert.base64-encode/resource=[文件路径]

SQL注入

  • 万能密码
  • Sqlmap
    • 判断注入:python sqlmap.py -u “url”
      • post型:–data (–forms)
      • cookie型:–cookie
    • 获取数据库:–dbs
    • 获取表明:–tables -D db_name
    • 获取字段名:–columns -T table_name -D db_name
    • 获取字段内容: -C cloumn_name –dump -T table_name -D db_name
    • 其他
      • 判断用户:–is-dba
      • 获取用户:–user
      • 判断权限:–privileges