通用(FUZZ阶段)
代码泄露
- .文件名.swp/swn/swo .bak 文件名~
- git文件泄露(可能不以.git命名),存在HEAD文件来判断
- .svn文件泄露 wc.db entries 文件名- .svn-base space.xml
- robots.txt
- .phps
- .txt
- github搜索
- www.zip wwwroot.zip
- private/private.xml
- php-cgi arguments injection : ?-s 泄露源码 [经过构造可getshell:) xd]
PHP文件
- 1.php
- phpinfo.php
- a.php
- config.php
- flag.php
- 404.php
- login.php
- register.php
- reg.php
- view.php
敏感目录
- admin
- flag
- phpmyadmin
- phpMyAdmin
- pma
- private
Headers
admin => Host /XFF/IC :127.0.0.1 localhost
SQLI
以上为select语句整体结构,任何注入新姿势都是通过对整体语句的把握来构造的(比如在LIMIT后可以利用 PROCEDURE报错,可以利用INTO OUTFILE写shell)