随笔分类 -  后端

摘要:定义 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 利用函数 php中提供四个文件包含的函数,分别是include(),include_once(),require()和require_once()。这四个都可以进行文件包含,但有区别 阅读全文
posted @ 2019-11-16 11:11 Alummox 阅读(452) 评论(0) 推荐(0)
摘要:命令注入和命令盲注两者的区别很明显 命令注入会将命令执行结果返回给客户端,命令盲注则不会,所以不能单单因为没有回显而判断不存在命令注入风险 下面记录下命令盲注的测试方法 基于时间的盲注 这个熟悉sql盲注就会知道了,基本观察请求消耗的时间来判断是否执行命令 比如sleep 6 如果任何命令的执行时间 阅读全文
posted @ 2019-11-14 21:46 Alummox 阅读(1095) 评论(0) 推荐(0)
摘要:id id会显示用户以及所属群组的实际与有效ID hostname 用来显示或者设置主机名(show or set the system’s host name)。环境变量HOSTNAME也保存了当前的主机名。 whoami 显示自身的用户名称,本指令相当于执行"id -un"指令。 cut cut 阅读全文
posted @ 2019-11-13 22:26 Alummox 阅读(133) 评论(0) 推荐(0)
摘要:linux服务器 ;(分号) 命令按照顺序(从左到右)被执行,并且可以用分号进行分隔。当有一条命令执行失败时,不会中断其它命令的执行。 eg:ping -c 4 127.0.0.1;sleep 6 //两条都是有效命令 test;sleep 6 //test无效命令,即执行失败,sleep一样执行 阅读全文
posted @ 2019-11-13 21:53 Alummox 阅读(2051) 评论(0) 推荐(0)
摘要:概念 单字节字符集: 所有的字符都使用一个字节来表示,比如 ASCII 编码。 多字节字符集: 在多字节字符集中,一部分字节用多个字节来表示,另一部分(可能没有)用单个字节来表示。 两位的多字节字符有一个前导字节和尾字节。 在某个多字节字符集内,前导字节位于某个特定范围内,尾字节也一样。 UTF-8 阅读全文
posted @ 2019-08-24 12:59 Alummox 阅读(6849) 评论(0) 推荐(1)
摘要:盲注查询 盲注其实就是没有回显,不能直观地得到结果来调整注入数据,只能通过其他方式来得到是否注入成功,主要是利用了一些数据库内置函数来达到的 布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales 其实登录处的注入就是布尔型的,万能密码就是构造一个永真的查询 阅读全文
posted @ 2019-08-18 21:18 Alummox 阅读(2260) 评论(0) 推荐(0)
摘要:SQL注入类型及检测注入 字符型注入 对于字符型注入,SQL语句如下 其实就是用户输入在引号内啦 就上面的定义来说,简单的检测方法就是用户输入带引号,以导致SQL语句结构不完整而报错或没有响应 True表示语句可用(正确显示内容或者操作有效) False表示语句不可用(Mysql报错或者无内容显示) 阅读全文
posted @ 2019-08-18 21:15 Alummox 阅读(1042) 评论(0) 推荐(0)
摘要:0x00 安装 下载:http://dl.mongodb.org/dl/win32/x86_64 安装:http://www.runoob.com/mongodb/mongodb-window-install.html 0x01 MongoDB语法 我们先学习下MongoDB的使用,知己知彼,方能百 阅读全文
posted @ 2018-09-17 23:29 Alummox 阅读(2115) 评论(0) 推荐(0)
摘要:0x00 介绍 SSRF 全名叫 服务器请求伪造(Server-Side Request Forgery),是不是感觉很熟悉~~是的,跟CSRF类似,只是SSRF的恶意请求是服务器发起; 所以这个可以请求到与外网隔离的内网系统,这个就是攻击目标了。 主要产生原因就是服务器端的验证并没有对其请求做出严 阅读全文
posted @ 2018-09-12 22:46 Alummox 阅读(283) 评论(0) 推荐(0)
摘要:反引号是个比较特别的字符,下面记录下怎么利用 0x00 SQL注入 反引号可利用在分隔符及注释作用,不过使用范围只于表名、数据库名、字段名、起别名这些场景,下面具体说下 1)表名 payload:select * from `users` where user_id=1 limit 0,1; 可以正 阅读全文
posted @ 2018-08-28 23:11 Alummox 阅读(1715) 评论(0) 推荐(1)
摘要:常用的绕过技巧 1)双写 2)编码 3)大小写混写 4)函数代替 5)注释 具体场景绕过 下面记录一些具体检测场景的绕过 0x00 过滤了空格 空格在SQL语句中是起到分隔符的作用,为了能够让解析器能解析SQL语句,所以很重要 如果被过滤了,尝试编码(%20)也没法通过的话,只能找替代了,下面列举一 阅读全文
posted @ 2018-08-28 22:56 Alummox 阅读(1037) 评论(0) 推荐(0)
摘要:0x00 IIS 6.0解析漏洞 目录解析漏洞 Eg: /xx.asp/webshell.jpg /xx.asa/webshell.jpg 上面两个例子演示了目录解析漏洞,以.asp或.asa结尾的目录下的任何文件都被当做asp文件来解析并执行。 这如果网站本身存在这类目录,或者可以自己创建一个,而 阅读全文
posted @ 2018-08-27 21:51 Alummox 阅读(924) 评论(0) 推荐(0)
摘要:0x00 文件头检测 文件内容检测是文件头检测,不同的文件不同的文件头,后台根据文件头判断文件类型,如果检测的比较好,攻击就比较困难了 常见文件文件头: PEG (jpg),文件头:FFD8FF PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 TIFF ( 阅读全文
posted @ 2018-08-24 23:27 Alummox 阅读(2157) 评论(0) 推荐(0)
摘要:%00截断攻击 0x00实验 上面php代码获取上传文件的文件名并输出,效果如下 下面开始试验 使用Burp工具拦截进行修改,实现0x00截断,上面+其实相当于空格,0x2b修改为0x00 修改如下 然后重放请求,查看获取的文件名 0x00后面的已经删除了。 由此可知,通过$_FILES["file 阅读全文
posted @ 2018-08-22 22:23 Alummox 阅读(1937) 评论(0) 推荐(0)
摘要:简介 MIME(Multipurpose Internet Mail Extensions)多用途网络邮件扩展类型,可被称为Media type或Content type, 它设定某种类型的文件当被浏览器打开的时候需要用什么样的应用程序,多用于HTTP通信和设定文档类型例如HTML。 之所以叫多用途 阅读全文
posted @ 2018-08-21 23:25 Alummox 阅读(6191) 评论(0) 推荐(0)