Web常见类型
- Web安全
- 代码审计
- 加解密
- 脑洞题
- 综合题
- ……
信息泄露
- 源码泄露
- 页面源代码
- 敏感文件泄露
- 备份(.swp/.bak/.beifen/~/phps等)
- 数据库(mdb)
- 压缩包(zip/tar.gz/rar/7z等)
- 路径(.git/.svn/.hg/.DS_Store/WEB-INF/web.xml/cvs/Bazaar/bzr)
- https://www.cnblogs.com/xishaonian/p/7628153.html
- https://github.com/gakki429/Git_Extract
- robots.txt泄露
- 404页面泄露
- 协议头泄露
文件包含
命令执行
- 应用的某些公告可能会执行一些操作系统命令,如果被执行的命令可通过参数被控制,则可执行任意主机代码
- 两种形式
- 自带有执行函数
- 未带有执行函数
php://伪协议
php://input
- allow_url_include选项必须设置为 on,否则无法成功,此时allow_url_fopen是否开启无关紧要
- php://input是用来接收post数据的
- 典型:file_get_contents()函数,配置开关不受影响
- enctype=”multipart/form-data”的时候php://input无效
data://
- data://text/plain,<?php phpinfo()?>
- data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
或
- data:text/plain,<?php phpinfo()?>
- data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
php://filter
- 可以读文件里的源代码
- php:://filter/read=convert.base64-encode/resource=[文件路径]
SQL注入
- 万能密码
- Sqlmap
- 判断注入:python sqlmap.py -u “url”
- post型:–data (–forms)
- cookie型:–cookie
- 获取数据库:–dbs
- 获取表明:–tables -D db_name
- 获取字段名:–columns -T table_name -D db_name
- 获取字段内容: -C cloumn_name –dump -T table_name -D db_name
- 其他
- 判断用户:–is-dba
- 获取用户:–user
- 判断权限:–privileges
- 判断注入:python sqlmap.py -u “url”