走出新手村(一)

作者:看似大佬实则菜鸟 发布时间: 2025-11-28 阅读量:8 评论数:0

皮卡丘靶场打法思路

http消息头payload //' or updatexml(1,concat(0x7e,datebase()),0) or'

//---->宽字节 --->除了英文其他都是占两个字节 (看抓包信息有什么个%号即可)

----> %df 转义后 可以加上单引号 ’ 进行逃逸 后面拼接 or 1=1#

RCE 远程漏洞

----> ping输入框 构建payload (输入Payload: 127.0.0.1 && whoami) windows的系统

----> 查看系统当下路径的文件payload (输入payload: 127.0.0.1 && dir )

----> 查看系统win.ini文件 输入payload (输入payload: 127.0.0.1 && type C:\Windows\win.ini )

|----|

---->远程代码执行

|----> phpinfo(); 一句话木马就可以了

远程文件包含

---->在url中修改对应的参数payload (filename=../../../../../../windows/win.ini)查看Windows系统

---->本地文件包含也是看对应参数修改url

不安全的文件下载

|---->文件通过get请求来下载,没有对其过滤我只要修改url对应参数就可以下载任意文件

越权

|---->水平越权

|---->通过get请求抓吧改name数据重发

|---->垂直越权

|---->利用管理员的cookie可以让普通用户删除和添加用户等

越权总结

|---->水平越权就是用别人的卡

|---->垂直越权就是用一百元买一万元的东西

php反序列化漏洞

|---->payload O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

|---->

|

===》几个魔法函数:

__construct()当一个对象创建时被调用

__destruct()当一个对象销毁时被调用

__toString()当一个对象被当作一个字符串使用

__sleep() 在对象在被序列化之前运行

__wakeup将在序列化之后立即被调用

URL不安全重定向

|----> 比如这个网址 http://192.168.127.1/pkq/vul/urlredirect/urlredirect.php?url=i (后面拼接了一个?url=i)

|---->payload // ?url=需要转跳的网站

SSRF

|----> https://blog.csdn.net/qq_42176496/article/details/126708941 (详细教程看网址 和重定向差不多也是修改url)

评论