1.unset函数是注销变量函数
2.mysql 绕过截断单引号
(1)(php单引号不解析,双引号解析)
$query='select * from flag where user=\''.$user[0].'\' and passwd=\''.$passwd[0].'\' ;';
要产生注入,则必须构造payload来截断单引号,打乱sql语句原来的构成标准。
即可构造user=\&&passwd=or 1
此时sql语句为
select * from flag where user=\'\'\' and passwd=\'or 1#'\';'
(2) url二次编码绕过单引号过滤
3.extract($_GET); //接收所有的GET参数,并将接收来的键名作为变量名,键值作为变量值 如:tony=admintony->$tony=admintony

4.备份文件泄漏在外网

漏洞描述:编辑器或者人员在编辑文件时,产生的临时文件,如vim自动保存为.swp后缀、UltrlEditor自动保存.bak后缀等,这些文件会泄漏源代码或者敏感信息。

检测方法:在cgi文件后面添加.bak、.swp、.old、~等后缀探测。

修复方案:删除备份文件。

5.版本管理工具泄漏漏洞

版本管理工具CVS会在所有目录添加特殊文件,如果这些文件同步到Web目录后就会泄漏路径等信息。

检测方法:访问http://[ip]/CVS/Entriesp

修复方法:删除cvs所在目录

05-11 13:51