Web源码泄露
Vim源码泄露(线上CTF中常见)
- 解题思路:如果发现页面有提示vi或vim,说明存在swp文件泄露
- 地址:
/.index.php.swp
或/index.php~
- 恢复文件:
vim -r index.php
备份文件泄露
- 地址:
index.php.bak
,www.zip
,wwwroot.zip
,htdocs.zip
,可以是zip、rar、tar.gz、7z等
- 地址:
.git源码泄露
- 地址:
/.git/config
- 工具:GitHack、dvcs-ripper
- 地址:
SVN导致文件泄露
==遇到不符合类型,自动转换
- strcmp字符串比较
md5绕过
大小写混合
- 使用编码(url编码、16进制)
- 使用注释
- 使用空字节
id=1 %00 and 1=2
- 使用嵌套剥离
selselectect 剥离后 select
- 避开自定义过滤器
and
转换为a+nd
、a%nd
、'a'nd
、%A0and