文/SuperHei_[At]_ph4nt0m.org   2006-03-08

[a.下面的grep(http://www.interlog.com/~tcharron/grep.html )不支持-r参数,可以使用下面的格式: grep -in "/(include/|require/)" C:/test/*.php C:/test/admin/*.php 也可以使用cygwin移植来的grep(http://zhouzhen.eviloctal.org/Look.asp?LogID=814 ) b.多个关键词or模式使用|,如果使用and模式,可以使用下面的管道模式: grep -in "/select/|$aid" C:/test/read.php |grep -i "from"]

1.包含漏洞 关键词: include require C:/>grep -in "/(include/|require/)" C:/test/*.php config.php:10:include 'forbid.php'; conn.inc.php:10:include 'forbid.php'; conn.php:10:include 'forbid.php'; global.php:10:include 'forbid.php'; global.php:16:require_once('conn.inc.php'); global.php:17:require_once('conn.php');

2.SQL Injection

关键词: select 变量名

find . -name '*.php'|xargs grep -niw "select" --colour -5

find . -name '*.php'|xargs grep -liw "select" --colour -5 C:/>grep -in "/select" C:/test/read.php 15:$query=$db->query("SELECT * FROM ".$tablepre."content WHERE aid=$aid");

C:/>grep -in "/select/|$aid" C:/test/read.php 13:$aid=$_GET['aid']; 14:$db->query("UPDATE ".$tablepre."content SET hits=hits+1 WHERE aid='$aid'"); 15:$query=$db->query("SELECT * FROM ".$tablepre."content WHERE aid=$aid");

3.CMD Injection

关键词: exec system popen passthru proc_open 等

C:/>grep -in "/(exec/|system/|popen/|passthru/|proc_open/)" C:/test/phpspy.php 413:    $a = $shell->ShellExecute($_POST['program'],$_POST['prog']); 602:            $program = isset($_POST['program']) ? $_POST['program'] : "c:/wi nnt/system32/cmd.exe"; 613:    $execfuncs = (substr(PHP_OS, 0, 3) == 'WIN') ? array('system'=>'system', 'passthru'=>'passthru','exec'=>'exec','shell_exec'=>'shell_exec','popen'=>'popen ','wscript'=>'Wscript.Shell') : array('system'=>'system','passthru'=>'passthru', 'exec'=>'exec','shell_exec'=>'shell_exec','popen'=>'popen'); 615:    $tb->tdbody('选择执行函数: '.$tb->makeselect(array('name'=>'execfunc','o ption'=>$execfuncs,'selected'=>$execfunc)).' 输入命令: '.$tb->makeinput('command ',$_POST['command'],'','text','60').' '.$tb->makeinput('','Run','','submit')); 620:            if ($execfunc=="system") { 621:                    system($_POST['command']); 622:            } elseif ($execfunc=="passthru") { 623:                    passthru($_POST['command']);

4.Code Injection

关键词:eval preg_replace

C:/>grep -in "/eval/|preg_replace" C:/test/*.php phpspy.php:1034:                eval('$hexdtime = "' . $hexdtime . '";');

5.变量提交方式

关键词:GET POST COOKIE SERVER REQUEST

C:/>grep -in "_/GET/|POST/|COOKIE/|SERVER/|REQUEST" C:/test/list.php 13:$sid=$_GET['sid']; 14:if($_GET['page']) { 15:     $page=$_GET['page'];

6.cookie和session

关键词: cookie session

C:/>grep -in "/session/|cookie" C:/test/admin/*.php global.php:16:if(!isset($_COOKIE['IN'])) { index.php:13:if(!isset($_COOKIE['IN'])) { job.php:13:if(!isset($_COOKIE['IN'])) { login.php:22:           setcookie("IN","$admin"); logout.php:11:setcookie("IN",""); main.php:14:isset($_COOKIE) ? $ifcookie="SUCCESS" : $ifcookie="FAIL";

7.文件函数

关键词:readfile fopen upload copy opendir fwrite unlink 等

........ 希望大家继续! :)

转载于:https://www.cnblogs.com/demonspider/archive/2013/05/29/3105377.html

Grep与web漏洞挖掘转相关推荐

  1. Web漏洞挖掘(一)登录认证模块的暴力破解实例

    Web漏洞挖掘(一)登录认证模块的暴力破解实例 暴力破解的定义 暴力破解的分类 暴力破解的威胁 涉及的基础知识模块 相关硬件(高速GPU推荐) 基于Burp Suite的暴力破解实例 暴力破解的定义 ...

  2. web漏洞挖掘指南-前端跨域漏洞

    web漏洞挖掘指南 前端跨域漏洞 一.何为跨域 1.设想一种场景,一个恶意网站上嵌入了一个iframe标签去加载银行的登陆页面,高度和宽度的设置和真实的银行官网一样,当用户访问恶意网站并登录时,攻击者 ...

  3. 安全测试之浅谈 web 漏洞挖掘—特殊变量 fuzz

    目前对 web 应用程序漏洞的挖掘方法有: 1. 纯粹的黑盒[如:AWVS.APPScan 等] 2. 纯粹的白盒[如:grep 等] 一些其他的方法如 coolq 大牛基于 php 内核编译器[这个 ...

  4. 实验五:常见WEB漏洞挖掘与利用

    Author:ZERO-A-ONE Date:2021-05-11 一.实验题目 1.1 SQL注入 目标:通过SQL注入拿到flag https://sqli.littlefisher.me/Les ...

  5. 记一次web漏洞挖掘随笔

    最近挖了一些漏洞.虽然重复了,但是有参考价值.这边给大家分享下. 漏洞重复还是很难受的,转念一想,人生从不是事事如人意的,漏洞重复忽略,不代表失败.先来后到很重要,出场顺序很重要. 1.某站rce 忽 ...

  6. 实战web漏洞挖掘小技巧

    几个月前看到国外的bug bounty tips在传Host攻击技巧,前阵子又看到国内有不少文章总结,冷渗透就不再复述了,直接介绍实际业务场景中碰到的案例. 0x01 自定义Host-窃取Token ...

  7. c++ 界面交互影响处理代码执行速度_原创 | 某SCADA的远程代码执行漏洞挖掘与利用...

    作者 | 绿盟科技格物实验室 陈杰 前言 近年来网络安全形势日渐严峻,国内外都开始对工控安全越来越重视,而工控领域由于常年来对安全的忽视,导致暴露出数量惊人的严重安全漏洞,更为严重的是,相当一部分厂商 ...

  8. 漏洞挖掘所需能力梳理,查漏补缺(更新中~)

    简单地梳理一下想靠漏洞挖掘工作地岗位,需要哪些工作能力 基础能力 web漏洞利用 由于web系统是大多数公司业务系统或对外服务系统的架构形式,所以Web是推荐先掌握的能力 在漏洞挖掘中常用的漏洞形式包 ...

  9. 漏洞挖掘之fuzz测试

    一.SRC行业安全测试规范 ​ ​[TPSA19-22]SRC行业安全测试规范 - 腾讯安全应急响应中心 (tencent.com)​​ 二.fuzz Testing介绍 在计算机领域, Fuzz T ...

  10. 01. Web漏洞靶场的搭建

    01. Web漏洞靶场的搭建 Web漏洞靶场的搭建(上) 什么是Web安全? 什么是Web Web是互联网的总称,全称为World Wide Web,缩写WWW,即全球广域网,也称为万维网,它是一种基 ...

最新文章

  1. html表单全选框,form表单里如何实现全选和全不选
  2. CentOS下安装protobuf
  3. Windows Azure Service Bus (3) 队列(Queue) 使用VS2013开发Service Bus Queue
  4. 华为2017java笔试题_2017年java华为面试题
  5. 实战演练:洞若观火--治堵之道在清源
  6. 在cmd里面运行adb命令的时候提示:adb server is out of date. killing...
  7. 计算机学院李成伟,【迎新专题二】校长李成伟带队视察迎新工作
  8. HI3518E 中Sample Venc分析
  9. TCP长连接开发相关,调试工具SocketTool与框架GatewayWorker
  10. linux python2.7安装pip_linux安装pip2.7
  11. PPT资源、技巧与设计网站精选【转自paratop】
  12. T400 系统安装过程
  13. 2021-10-06 BGP错误配置导致脸书网络瘫痪
  14. 【Java异常】Caused by: com.sun.mail.iap.BadCommandException: A3 BAD invalid command or parameters的解决方案
  15. 艾伟_转载:[一步一步MVC]第四回:漫谈ActionLink,有时“胡搅蛮缠”
  16. 如何在网站里插入视频
  17. 平面三角形与三角函数(1):角的度量与换算、三角函数的定义、图形与特征
  18. 数据结构——图-基本知识点(第七章)
  19. 向量、矩阵、张量之间的计算
  20. 去除Windows的弹窗广告

热门文章

  1. C#知识点:操作XML
  2. vue引入bootstrap.min.css报错:Cannot find module ./assets/css/bootstrap.min.css
  3. ps 命令查看进程状态
  4. (转)10条名言,让你少走弯路
  5. codemirror TAB 缩进问题记录
  6. RabbitMQ系列(七)--批量消息和延时消息
  7. 多维数组和矩阵----子数组最大累加和
  8. bug-箭头函数中this指向的问题
  9. DoraHacks的笔记
  10. Equivalent String