ctf笔记 19.8.11-19.8.27
文件上传漏洞 当php上传失败后,可考虑文件白名单(改后缀名为php5、php3) iis6解析漏洞:当上传到目录为/*.asp时,任何文件皆解析为asp,可以上传asp形式的图马或txt马,连接(连接时直接连即可) SQL注入 数字型注入:无单引号 字符型注入:前有单引号后有注释符,万能密码' or '1'='1 除外 盲注: 可用工具、程序、burp爆破来辅助 正则注入 1 and 1=(select 1 from information_schema.tables where table_schema='xxx' and table_name regexp '^us[a-z]' limit 0,1) 注意:正则匹配所有项,与常规盲注的limit n,1不同,正则是不需要改的 同样,用like类似正则 select user() like 'ro%' 弱口令 admin admin/admin admin888/admin 123456/admin 域名/test test/test test123 文件解析漏洞 目录解析 /xx.asp/webshell.jpg /xx.asa/webshell.jpg 文件解析 webshell.asp;jpg 适用于iis6 Apache解析漏洞 test.php.xxx.yyy x和y皆为无法识别的后缀名 copy xx.jpg /b