1、盲注是什么?怎么盲注:
盲注是在sql注入过程中,页面没有错误回显。
盲注分两种:
1.布尔盲注(他会随着你语句的变化而变化,当然,只有有数据和无数据两种变化)
2.时间盲注(他不会随着语句的变化而变化,当然,可以根据相应时间来判断)
盲注常用方法:
1.length()函数
2.substr()截取字符串
3.sleep()函数
4.if()函数
2、文件上传漏洞原理:
由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。
3、常见上传绕过方式:
前端js验证:禁用js/burp改包。
大小写。
双重后缀名
过滤绕过:pphphp ---->php
4、文件上传防护:
文件上传目录设置为不可执行。
后端使用白名单进行验证,只允许特定格式的文件上传。
5、http基本身份认证绕过:
HTTP 基本身份认证允许 Web 浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。 也就是:http://www.xxx.com@www.yyy.com
形式
?url=
http://notfound.ctfhub.com@127.0.0.1/flag.php
6、宽字节注入产生的基本原理及根本原因:
宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。
7、CSRF和SSRF:
CSRF:跨站请求伪造
CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。
攻击流程:
-
首先用户登录网站,并且产生本地的cookie
-
用户在没有退出网站的时候,访问攻击者构建的恶意网站。
当然若你关闭网站去访问恶意网站就会避免该问题,但不是绝对的,相信在日常使用中都会存在浏览器同时打开多个页面,很少说有人去访问一个网站的时候把另外的网站关闭。 同时cookie不一定在你关闭浏览的网站的时候就会立刻过期,可能会有一个延迟
危害:CSRF攻击的危害主要来自攻击者以受害者的名义发送邮件、信息、盗取账号密码、购买物品等造成受害者的个人隐私泄露、重要资料泄露等,一句话概述就是CSRF的危害取决于受害者,受害者能够做的内容,那么攻击者同样也可以做,但是攻击者是以受害者的身份去做。
SSRF:服务器请求伪造
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。并且SSRF攻击的目标是外网无法访问到的内部系统,同时请求都是又服务端发起的,所以服务端能够请求到与其自身相连接的与外网隔离的内部系统。类似于当作跳板进行攻击。
攻击流程:
-
攻击者与服务器构建请求。
-
服务器向内网其他服务器发送构建请求
-
内网其他服务器响应服务器发送的请求
-
服务器向攻击者返回内网服务器的请求
8、如何向服务器写入shell:
1.利用mysql,当我们拿到数据库权限时,可通过数据库管理工具写入shell到目标服务器上,利用shell控制目标服务器。
2.拿下服务器上的站,通过站上传shell。
3.以及一些第三方的中间件。
9、渗透测试中常见的端口:
21 ftp
22 SSH
23 Telnet
80 web
80-89 web
443 SSL心脏滴血以及一些web漏洞测试
445 SMB
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
3306 MySQL
3389 远程桌面
5432 PostgreSQL
6379 redis未授权
8080 tomcat
8848 nacos
9200,9300 elasticsearch
10、了解哪些漏洞:
从web漏洞和第三方中间件的一些漏洞来展开说。
持续更新中。。。。。。。