12 2021 档案

摘要:双文件上传: 应用场景: 南方/良精CMS 正则默认匹配第一个filename的情况下 利用原理: 服务端默认取第⼆个⽂件作为真正的上传⽂件,但是在检测时只检测了第⼀个⽂件。或者只验证了第⼀个filename 的拓展名。 利用方法: 直接在审查元素中添加一个上传表单(就是在查看器当中将文件上传的那部 阅读全文
posted @ 2021-12-26 12:39 Ling_Chen 阅读(497) 评论(0) 推荐(0)
摘要:解析漏洞: 在目前的三个主流服务器(IIS,Apache,Nginx)上。 如何探查目标是什么类型的Web服务器? 1.通过查看相应的http请求,会在头部暴露出Web服务器类型 2.安装浏览器插件 3.通过第三方网站 云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yun 阅读全文
posted @ 2021-12-26 00:04 Ling_Chen 阅读(160) 评论(0) 推荐(0)
摘要:黑名单验证的突破包括: 操作系统特性: 1)大小写 2).绕过 3)空格 4)::$DATA 语言特性: 1)00截断 2)特殊可解析后缀 中间件特性: 1)解析漏洞 2).htaccess 代码不严谨: 1)双写后缀 2)对于空格,点等只做单次过滤 操作系统特性: Windows操作系统对大小写不 阅读全文
posted @ 2021-12-25 20:28 Ling_Chen 阅读(152) 评论(0) 推荐(0)
摘要:白名单验证的突破有以下几种情况: MIME绕过(content-type验证) 00截断 配合解析漏洞(iis解析漏洞和apache的双重拓展名) 大小写 修改MIME类型绕过白名单限制(content-type验证): MIME(Multipurpose Internet Mail Extensi 阅读全文
posted @ 2021-12-25 18:47 Ling_Chen 阅读(372) 评论(0) 推荐(0)
摘要:文件内容检查包括: content-type检查 文件头检查 getimagesize()检查 php_exif模块检查 imagecreatefromjpeg二次渲染 测试流程:(前提是已经拿到一个上传点) 上传一张正常的照片,验证上传功能是否正常(照片可以用.jpg或者.php等格式进行尝试上传 阅读全文
posted @ 2021-12-25 15:30 Ling_Chen 阅读(207) 评论(0) 推荐(0)
摘要:拿到站点后先对站点进行一些基本的判断: 通过F12的开发者功能在网站的响应头Response header的server部分查看到他的服务器类型和编写语言 通过对网站url里字母转换大小写,观察网页是否还能正常来判断系统,若正常则说明是Windows的 如何探查是为前端验证: 右键查看源码 直接上传 阅读全文
posted @ 2021-12-22 22:24 Ling_Chen 阅读(148) 评论(0) 推荐(0)
摘要:文件上传漏洞可以说是日常渗透测试当中用的最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却并不容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。 特点: 利用简单,就是很多情况下无需再配合其他的漏洞 阅读全文
posted @ 2021-12-22 21:01 Ling_Chen 阅读(311) 评论(0) 推荐(0)
摘要:1.常规网站后台地址的穷举猜解 后台登录地址猜解在这里主要依靠人力和工具结合的方式,人力优先,工具其次。 人力:因为相当比例的网站后台都是像admin,manage,login,,,所以用这一部分先试试看。 工具:这个的话,主要还是看字典,只要字典够强,用什么工具倒也没那么重要。可用的工具有:御剑1 阅读全文
posted @ 2021-12-22 13:02 Ling_Chen 阅读(5429) 评论(0) 推荐(1)
摘要:目录扫描的作用: 找到更多我们也许无法在网站前台获取到的有价值信息。 有价值信息是指: 1.上传 ,包括直接性的上传页面和间接性的上传页面,也就是直接出现的上传点和编辑器中存在的比如图片(文件)上传的上传点 2.管理后台 3.暴露出其他信息 1)phpinfo页面,比如phpinfo.php或者in 阅读全文
posted @ 2021-12-19 21:19 Ling_Chen 阅读(672) 评论(0) 推荐(0)
摘要:拿到一个MySQL的网站后先对它进行一些手注测试,让它出现一些报错(兴许爆出的错误里就有这个网站的物理路径),之后放进sqlmap里进行漏洞测试,找到它存在的漏洞类型。 (如果网站的报错信息当中有它的物理路径的话,sqlmap会自动捕捉) 之后我们就可以对它执行一些命令,比如--current-us 阅读全文
posted @ 2021-12-19 16:23 Ling_Chen 阅读(216) 评论(0) 推荐(0)
摘要:当我们确定一个SQL Server的网站具有注入漏洞后,可以放进SQLMap里查看它具体有那些类型的注入漏洞。 之后我们可以用sqlmap -u "网站URL" --current-user 命令来查看当前用户权限 再之后用sqlmap -u "网站URL" --is-dba 命令来查看当前用户是否 阅读全文
posted @ 2021-12-19 15:51 Ling_Chen 阅读(777) 评论(0) 推荐(0)
摘要:SQLMap配合DNSlog SQLMap也支持DNSlog注入,就是给一个域名,然后SQLMap就会把语句里面的域名换成我们自己定义的,所以我们也可以用DNSlog平台,当然网络上免费的DNSlog平台一般都会有条目限制,所以我们最好还是自己整DNSlog平台,或者自己注册一个DNS服务器域名,把 阅读全文
posted @ 2021-12-19 14:59 Ling_Chen 阅读(603) 评论(0) 推荐(0)
摘要:当sqlmap拿到这样一串url http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 时,它会做以下几步: 1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据 sqlmap支持五种不同的注 阅读全文
posted @ 2021-12-17 12:50 Ling_Chen 阅读(367) 评论(0) 推荐(0)
摘要:在拿到一个网站后若是想知道它是否存在注入漏洞,那么我们就可以拿出Vega扫描器对该网站进行漏洞扫描,通过工具扫描和手工注入来确定它是否存在注入漏洞。 首先,我们将要扫描的网站网址粘贴过来。 在扫描结束后我们可以发现它是否具有可以利用的漏洞。 接着我们可以将右边的请求串复制到网站的网址栏里运行。 对这 阅读全文
posted @ 2021-12-16 18:10 Ling_Chen 阅读(197) 评论(0) 推荐(0)
摘要:asp(动态服务页面) ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境,可用来创建动态交互式网页并建立强大的web应用程序。当服务器收到对ASP文件的请求时,它会处理包含在用于构建发送给浏览器的HTML(Hyper Text Markup Langua 阅读全文
posted @ 2021-12-15 17:29 Ling_Chen 阅读(374) 评论(0) 推荐(0)
摘要:HTTP头注入也叫HTTP header injection 可被注入的头参数 cookie 站为了辨别用户身份,进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。 Rerferer 浏览器向web服务器表明自己是从哪个页面链接过来的。 User-Agent 使得服务器能够识别客户 阅读全文
posted @ 2021-12-11 21:39 Ling_Chen 阅读(513) 评论(0) 推荐(0)
摘要:用DNS的log功能来突破盲注速度慢的限制。 技术说明: DNSlog注⼊属于带外通信的⼀种,英⽂:Out of Band,简称:OOB。我们之前的注⼊都是在同⼀个信道上⾯ 的,⽐如我们之前的联合查询注⼊,都是做HTTP请求,然后得到HTTP返回包,没有涉及到其他的信道,⽐如 DNS。⽽带外通信,⾄ 阅读全文
posted @ 2021-12-11 18:09 Ling_Chen 阅读(1080) 评论(0) 推荐(0)
摘要:MSSQL全称: Microsoft SQL Server 3个权限: sysadmin \ db_owner \ public 权限判断 and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判断是否是系统管理员 and 1=(Select IS_MEMBER 阅读全文
posted @ 2021-12-11 16:40 Ling_Chen 阅读(608) 评论(0) 推荐(0)
摘要:and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本And 1= 阅读全文
posted @ 2021-12-11 14:17 Ling_Chen 阅读(205) 评论(0) 推荐(0)
摘要:Mssql全称:Microsoft SQL Server sa全称:sysadmin 3个权限:sysadmin / db_owner / public 一,写webshell 低权限下也能写,只要是写权限。 有回显,想要回显,就要把执行结果写到表里面,然后读取表的内容即可。 无回显 爆破路径 没有 阅读全文
posted @ 2021-12-11 00:01 Ling_Chen 阅读(727) 评论(0) 推荐(0)
摘要:延时函数WAITFOR DELAY WAITFOR是SQL Server中Transact-SQL提供的一个流程控制语句。它的作用就是等待特定时间,然后继续执行后续的语句。它包含一个参数DELAY,用来指定等待的时间。如果将该语句成功注入后,会造成数据库返回记录和Web请求也会响应延迟特定的时间。由 阅读全文
posted @ 2021-12-10 17:29 Ling_Chen 阅读(1822) 评论(0) 推荐(0)
摘要:1.判断是否存在注入 ' and 1=1 and 1=2 2.猜解数据库名 and exists(select top 1 name from Master..SysDatabases where unicode(substring(name,1,1))=109) and exists(select 阅读全文
posted @ 2021-12-10 16:53 Ling_Chen 阅读(257) 评论(0) 推荐(0)
摘要:convert()函数 CONVERT()函数是把日期转换为新数据类型的通用函数。 语法: CONVERT(data_type(length),data_to_be_converted,style) data_type(length) 规定目标数据类型(带有可选的长度)。 data_to_be_co 阅读全文
posted @ 2021-12-10 13:15 Ling_Chen 阅读(615) 评论(0) 推荐(0)
摘要:Mssql数据库 美国Microsoft公司推出的⼀种关系型数据库系统。SQLServer是⼀个可扩展的、⾼性能的、为分布式客户机/服务器 计算所设计的数据库管理系统,实现了与WindowsNT的有机结合,提供了基于事务的企业级信息管理系统⽅案。 其主要特点如下: (1)⾼性能设计,可充分利⽤Win 阅读全文
posted @ 2021-12-10 11:46 Ling_Chen 阅读(254) 评论(0) 推荐(0)
摘要:root用户及其权限 MySQL数据库默认有一个用户是Root,其权限是非常高的,在数据库默认配置下,Root用户是可以对网站的一些目录进行读写操作的。 如果当前连接的MySQL用户为root权限,在具有读写权限的前提下,我们是可以通过写入一句话木马到网站目录来获取网站权限的,也就是webshell 阅读全文
posted @ 2021-12-07 21:42 Ling_Chen 阅读(727) 评论(0) 推荐(0)
摘要:背景知识格式:IF(Condition,A,B) 含义:如果Condition成立,则A,否则B substr函数 ascii函数 延时注入 mysql>=5.0使用sleep()进行查询 mysql<5.0使用benchmark()进行查询 benchmark() benchmark是通过查询次数 阅读全文
posted @ 2021-12-06 15:50 Ling_Chen 阅读(533) 评论(0) 推荐(0)
摘要:1.原理 1 <?php 2 3 if( isset( $_GET[ 'Submit' ] ) ) { 4 // Get input 5 $id = $_GET[ 'id' ]; 6 // Check database 7 $getid = "SELECT first_name, last_name 阅读全文
posted @ 2021-12-06 15:13 Ling_Chen 阅读(194) 评论(0) 推荐(0)
摘要:原理详解 当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分一部分以错误的形式显示出来。 这些函数分别是: Rand() //随机函数 Floor() //取整函数 Count() //聚合函数 Group by key //分组语句 例如,利用floor()语句报错,就是利 阅读全文
posted @ 2021-12-05 20:04 Ling_Chen 阅读(240) 评论(0) 推荐(0)
摘要:原理 union select 联合查询,即合并(取交集,结果中没有重复⾏)前后两个查询;前提是前后查询视图必须拥有相同数量的列,列也必需拥有相同的数据类型。 Union联合查询注入基本流程 1.判断是否存在注入(数字型还是字符型) 方法一:单引号法 ' 方法二:逻辑法 and 1=1 and 1= 阅读全文
posted @ 2021-12-05 15:24 Ling_Chen 阅读(472) 评论(0) 推荐(0)
摘要:SQL 结构化查询语言(Structured Query Language)简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。 SQL注入 SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器 阅读全文
posted @ 2021-12-04 16:59 Ling_Chen 阅读(109) 评论(0) 推荐(0)