本文难度简单,适合完全0基础
整理该笔记时,作者完全0基础自学1个月在备考单位考试,水平有限时间紧张,如有错误和不足,请指教。
工具安装:
phpstudy、
java->burpsuite和(或)火狐及hackbar
可以安装-sublime编辑器
我的测试环境是win10 64 phpstudy 8.1
吾爱破解的破解版Burpsuite+1.7.26Cn
(因为新出的BurpSuitev2.5.0.2 需要装新旧两版java我时间紧就没用它)
Php基本语法:
https://www.w3school.com.cn/php/php_syntax.asp
先快速自学,遇到问题,请教百度
php要求
1、文件后缀必须为php
2、文件开头必须是
3、变量的声明必须添加 $
4、每一行代码后都要添加;
来结束。
变量的要求
1、变量以 $ 符号开始,后面跟着变量的名称
2、变量名必须以字母或者下划线字符开始
3、变量名只能包含字母数字字符以及下划线(A-z、0-9 和 _ )
4、变量名不能包含空格
5、变量名是区分大小写的($y 和 $Y 是两个不同的变量
超全局变量
https://www.php.net/manual/zh/language.variables.superglobals.php
PHP中预定义了几个超级全局变(superglobals) ,这意味着它们在一个脚本的全部作用域中都可用。 不需要特别说明,就可以在函数及类中使用。PHP 超级全局变量列表:
G L O B A L S 是 P H P 的 一 个 超 级 全 局 变 量 组 , 在 一 个 P H P 脚 本 的 全 部 作 用 域 中 都 可 以 访 问 。 GLOBALS 是PHP的一个超级全局变量组,在一个PHP脚本的全部作用域中都可以访问。 GLOBALS是PHP的一个超级全局变量组,在一个PHP脚本的全部作用域中都可以访问。GLOBALS 是一个包含了全部变量的全局组合数组。变量的名字就是数组的键。
$_SERVER 服务器环境变量数组,由 Web 服务器创建,是一个包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组。
$_POST 通过POST方法传递给脚本的变量数组
$_GET 通过GET方法传递给脚本的变量数组
$_COOKIE cookie 变量数组
$_REQUEST所有用户输入的变量数组包含了 G E T , _GET, GET,_POST 和 $_COOKIE 所包含的输入内容
$_FILES 与文件上传相关的变量数组
$_ENV 环境变量数组
$_SESSION 会话变量数组
。
题目:http://123.206.87.240:8004/index1.php
源码:
?args=GLOBALS
对于0基础新手建议下面设计到代码和语句的地方,都手动敲代码在电脑上测试下。
如果一个字符串为 “合法数字+e+合法数字”类型,将会解释为科学计数法的浮点数
如果一个字符串为 “合法数字+ 不可解释为合法数字的字符串”类型,将会被转换为该合法数字的值,后面的字符串将会被丢弃
如果一个字符串为“不可解释为合法数字的字符串+任意”类型,则被转换为0!
1
常见弱类型:
md5()
MD5 0e开头会被当成0
常见md5 0e开头:
QNKCDZO
240610708
s878926199a
s155964671a
数组无法比较
构造payload:
?Username=QNKCDZO&password=240610708
strcmp()
数组可以绕过,要求较低php版本php -v <5.3
$password="*";
$a = array();
if (strcmp($a, $password) == 0) {
echo "Right!!!login success";
exit();
} else {
echo "Wrong password..";
}
is_array
is_array() 函数用于检测变量是否是一个数组
array_search
下面是官方手册对array_search的介绍,
mixed array_search ( mixed $needle , array $haystack [, bool $strict = false ] )
n e e d l e , needle, needle,haystack必需, s t r i c t 可 选 函 数 判 断 strict可选 函数判断 strict可选函数判断haystack中的值是存在$needle,存在则返回该值的键值 第三个参数默认为false,如果设置为true则会进行严格过滤, 所以,array_search()在没有选择第三个参数时,是一个弱类型比较, 0==任意字符串
preg_match 和preg_match_all 函数的参数如果是数组的话则返回false,这样就可以绕过正则的过滤。
extract() 变量覆盖
?a=1
import_request_variables 变量覆盖
bool import_request_variables (string $types [, string $prefix])
import_request_variables 将 GET、POST、Cookies 中的变量导入到全局,使用这个函数只用简单地指定类型即可。可以用字母’G’、‘P’和’C’分别表示 GET、POST 和 Cookie。这些字母不区分大小写,所以你可以使用’g’、'p’和’c’的任何组合。
这里指定G,所以用get传参
?a=1
parse_str() 变量覆盖
void parse_str ( string $str [, array &$arr ])
parse_str() 函数通常用于解析 URL 中的 querystring,但是当参数值可以被用户控制时,很可能导致变量覆盖。
下面是官方文档的内容
Parse_str()
如果 encoded_string 是 URL 传递入的查询字符串(query string),则将它解析为变量并设置到当前作用域(如果提供了 result 则会设置
到该数组里 )。
// 推荐用法
parse_str($str, $output);
//不推荐用法
parse_str($str);
会产生变量覆盖风险
0基础可以先掌握这么多,php代码稍微熟悉的,可以看看:
php基础,弱类型和变量覆盖
安装phpstudy 我的版本:8.1
操作系统win10 64位
找到mysql文件所在位置,进入bin
打开系统自带的powershell,输入
./mysql -u root -p
输入密码进入
win7 输入mysql -u root -p进入
也可以添加环境变量,这样可以不用再mysql/bin 进入
Mysql语句
Show databases;
创建数据库:
mysql> create DATABASE mydb;
drop database <数据库名>;//删除数据库
Use mydb;
Show tables;
CREATE TABLE table_name (column_name column_type);//创建表
mysql> CREATE TABLE tb_emp1
-> (
-> id INT(11),
-> name VARCHAR(25),
-> deptId INT(11),
-> salary FLOAT
-> );
可以自己尝试创建一个列名为“(runoob_title, runoob_author, submission_date”的runoob_tbl表
Desc 表名 看表的信息
DROP TABLE table_name ;//删除表
ALTER TABLE tb_emp1 ADD age INT(4);//增加一列
alter table tb_emp1 drop column age;//删除一列
插入数据:
INSERT INTO table_name ( field1, field2,...fieldN )
VALUES
( value1, value2,...valueN );
如
insert into tb_emp1(id,name,deptld) values (1,"zhangsan",124);
或者
mysql> INSERT INTO runoob_tbl
-> (runoob_title, runoob_author, submission_date)
-> VALUES
-> ("JAVA 教程", "RUNOOB.COM", '2016-05-06');
查询数据:
SELECT field1, FROM table_name1 [WHERE condition1 [AND [OR]] condition2…
select * from user order by 3 判断几列 使用union select
修改
UPDATE table_name SET field1=new-value1, field2=new-value2 [WHERE Clause]
mysql> UPDATE runoob_tbl SET runoob_title=‘学习 C++’ WHERE runoob_id=3;
其他备用命令:
重命名
ALTER TABLE <旧表名> RENAME [TO] <新表名>;
前提:搭建好phpstudy或者其他 wamp或者lamp软件
用前面的知识mydb数据库,建立了名为user的表
数据库连接
";
// echo "";
// print_r($row);
// echo "
";
}
mysql_close($con) or die(mysql_error($con));
?>
比较丑陋,用//的比较好看点
有是时间可以在问w3 school把 mysql的增删改都对照着查都敲下
https://www.w3school.com.cn/php/php_mysql_intro.asp
这个网页可以尝试做sql注入的一些测试