摘要: 文件包含漏洞(File Inclusion)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_o 阅读全文
posted @ 2020-09-02 12:05 ccddddddddd 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 上一节,我们主要讲了ping型的漏洞,这一节我们讲一下eval型漏洞。 这种漏洞主要将用户输入的字符串当做php脚本了解析执行了, 并且没有做严格的过滤处理, 导致了漏洞的产生 下面开始进行演示, web需要输入一个string, 随便输入一个: kobe 然后发现有eval函数注入点: 我们插入一 阅读全文
posted @ 2020-09-01 20:09 ccddddddddd 阅读(200) 评论(0) 推荐(0) 编辑
摘要: RCE(remote command/code execute)漏洞, 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 这是一个非常要命的漏洞对于网站的管理员来说。 RCE漏洞原理: 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令 阅读全文
posted @ 2020-09-01 19:46 ccddddddddd 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 宽字节注入 在实际的网站中, 很多都是对特殊字符进行转义, 从而过滤特殊字符对sql语句的污染。 当输入单引号时被转义为\’,无法构造 SQL 语句的时候,可以尝试宽字节注入。 GBK编码中,反斜杠的编码是 “%5c”,而 “%df%5c” 是繁体字 “連”。 所以,这次我们需要改造sql语句才可以 阅读全文
posted @ 2020-08-27 15:32 ccddddddddd 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 这是盲注的另一种延时注入,这种比刚才更难, 布尔盲注还可以看到页面是否正确来判断注入的SQL语句是否成功执行, 而延时注入就什么返回信息都看不了了。 我们只能通过布尔的条件返回值来执行sleep()函数使网页延迟相应来判断布尔条件是否成立 下面,我们开始演示。 这里我们发现不管注入什么, 都是显示一 阅读全文
posted @ 2020-08-27 15:26 ccddddddddd 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 在有些情况下,后台使用了错误屏蔽方法屏蔽了报错, 此时无法根据报错信息来进行注入的判断 这种情况下的注入,称为“盲注” 也就是说, 我们只能通过页面是否正确来判断注入的SQL语句是否被成功执行, 事实上, 现在很多网站也都是盲注类型。 下面,我们开始进行盲注, 首先,输入的是名字,肯定是字符型,则注 阅读全文
posted @ 2020-08-27 15:18 ccddddddddd 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 有些时候,后台开发人员为了验证客户端头信息(比如cookie验证) 或者通过http header获取客户端的一些信息,比如useragent,accept字段等, 会对客户端的http header信息进行获取并使用SQL进行处理,如果此时并没有足够的安全考虑, 则可能会导致基于 http hea 阅读全文
posted @ 2020-08-19 11:40 ccddddddddd 阅读(122) 评论(0) 推荐(0) 编辑
摘要: delete注入和上面的insert/update注入大同小异 上一篇文章主要讲了update注入(四个注册点都可以插入),而insert注入只可以通过用户名(注入) 其实区别原因是sql语句不同造成的。(insert/update注入区别) 这次主要讲delete注入,delete注入的漏洞在于通 阅读全文
posted @ 2020-08-19 11:24 ccddddddddd 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 这关首先需要注册一个账号,然后在注册时找注入点,只要找到注入点便可以利用漏洞了。 下面开始演示。 先注册账号,通过在注册账号时利用特殊字符来找注入点。 可以看到有信息回显 说明有可以注入的点。 下面开始注入, 注入代码: hack' or extractvalue(1, concat(0x7e,(s 阅读全文
posted @ 2020-08-19 11:02 ccddddddddd 阅读(96) 评论(0) 推荐(0) 编辑
摘要: 所谓的XX型注入, 就是输入的值可能被各种各样的符合闭合 (比如, 单引号双引号括号等) 我们可以使用特殊字符看看能不能找到注入点, 即通过特殊字符找到数据库报错,通过报错找到数据库执行语句,然后进行注入。 说明执行语句应该是: select * from users where username= 阅读全文
posted @ 2020-08-13 17:55 ccddddddddd 阅读(136) 评论(0) 推荐(0) 编辑