注入型漏洞
MingShenfree
一个开始学习渗透的新手小白
展开
-
SSRF漏洞
SSRF漏洞原理 用户在向服务器请求资源时,服务器将从第三方请求得到的资源在服务器本地进行加载,而在此过程中,如果用户对服务器加载的第三方资源可控,使得服务器加载了恶意的资源。SSRF漏洞的危害 将服务器作为跳板机,攻击其他站点攻击服务器内网SSRF漏洞利用方式 file协议读取服务器本地文件 内网端口扫描,指纹识别 HTTP请求攻击内外网 可使用的伪协议:...原创 2021-10-28 10:09:07 · 117 阅读 · 0 评论 -
命令执行和代码执行漏洞
命令执行漏洞原理 命令执行是直接调用系统命令。在操作系统中,“&,|,||”都可以作为命令连接符使用,攻击者通过浏览器端没有针对执行函数做过滤,将攻击者的输入的系统命令的参数拼接到命令行中,造成命令执行漏洞。cmd1&cmd2 两个命令同时执行,cmd1和cmd2均有执行回显cmd1|cmd2 两个命令同时执行,但只有cmd2有执行回显cmd1;cmd2 两个命令同时执行,cmd1和cmd2均有执行回显cmd1&a...原创 2021-10-27 20:04:15 · 236 阅读 · 0 评论 -
CRLF注入漏洞
一,CRLF漏洞原理 在《HTTP/HTTP报文》中介绍了HTTP报文的结构,状态行和首部中的每行以CRLF结束,首部于主题之间有一空行分隔。 可以理解为HTTP头部之间有一个CRLF做间隔,而头部和主体之间有两个CRLF做间隔。 CRLF漏洞是因为web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求体或者头部中的字段注入恶意的CRLF,并在响应中输出,所以又称为HTTP响应拆分漏洞。二,CRLF漏洞拓展知识...原创 2021-10-27 16:22:33 · 1460 阅读 · 0 评论 -
XXE漏洞总结中
XXE注入原理 XXE(XML External Entity Injection)外部实体注入,XXE漏洞发生在应用程序解析XML输入时,XML文件的解析依赖libxml库,而libxml2.9以前版本默认支持并开启对外部实体的引用,服务端解析用户提交的XML文件时,卫队XML文件引用的外部实体(含外部一般实体和外部参数实体)做合适的处理,并且实体的URL支持file://和ftp://等协议,导致可加载恶意外部文件和代码。XXE注入危害任意文件读取,...原创 2021-10-27 14:47:07 · 154 阅读 · 0 评论 -
宽字节注入
先聊聊php对sql注入的过滤预定义字符:单引号’,双引号“,反斜杠\,NULLaddslashes(): addslashes()函数在预定义字符之前添加反斜杠\,特点是虽然添加反斜杠\对预定义字符进行转义,但是反斜杠\并不会插入到数据库中,这个功能和魔术引号的作用相同,所以当打开魔术引号时不应使用addslashes函数。mysql_real_escape_string():这个函数用来转义sql语句中的特殊符号x00,\n,\r,\,',",xa1。魔术引号:当打开时,所有的单引号,双原创 2021-10-27 10:12:30 · 122 阅读 · 0 评论 -
盲注payload
时间盲注 时间盲注也叫延时注入,一般用到函数sleep(),BENCHMARK()还会用到笛卡尔积(尽量不要使用,内容太多睡很慢很卡) 一般时间盲注我们还需要使用条件判断符 if(expre1,expre2,expre3),当expre1为true时,返回expre2,false时,返回expre3 盲注的同时也配合这mysql提供的分割函数 substr(),substring(),left() ...原创 2021-10-27 09:26:36 · 1580 阅读 · 0 评论 -
报错注入payload
报错注入常用payload1.floorselect * from test where id=1 and (select1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);2.extractvalue()select * from test where id=1 and (extractvalue(1,concat(0x7e,(sele原创 2021-10-27 09:21:29 · 780 阅读 · 0 评论 -
联合查询注入
常用payload:1.?id=1' order by 4 --+2.?id=0' union select 1,2,3,database() --+3.?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+ 4.?id=0' union select 1,2,3,group_concat(column_name原创 2021-10-27 09:15:13 · 107 阅读 · 0 评论 -
SQL注入总结
一,SQL注入原理 SQL注入漏洞产生的原因是因为“程序设计中原sql语句拼接了用户输入的sql语句”,从而改变了程序原sql语句的结构,使得攻击者得以利用以获取数据库信息。二,SQL注入危害 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。 网页篡改:通过操作数据库对特定网页进行篡改。 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。 ...原创 2021-10-27 09:09:00 · 286 阅读 · 0 评论