技术篇
该篇幅大多只涉及到原理和分析,可以结合进阶篇和实战篇中的实战内容来学习
r0ckysec
r0cky
展开
-
渗透之路 -- sql注入
文章目录SQL注入mysql注入(上)`limit` 有两个参数 `limit 2,3` 表示从2开始查3条通过MySql内置数据库获取表名通过MySql内置数据库获取表名对应的列名mysql注入(中)SQL常用函数常用十大报错函数1.floor()2.extractvalue()3.updatexml()4.geometrycollection()5.multipoint()6.polygon...原创 2019-08-04 19:19:27 · 1665 阅读 · 0 评论 -
渗透之路基础 -- 变量覆盖漏洞
变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能<?php // $id=...原创 2019-09-18 22:35:03 · 439 阅读 · 0 评论 -
渗透之路基础 -- 跨站伪造请求CSRF
漏洞产生原因及原理跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS区别 XSS是可以获取到用户的cookie,不需要伪造,是用户直接触发,它可以完成网站上脚本的任意功能 CSRF不知道cookie的...原创 2019-09-18 22:33:51 · 133 阅读 · 0 评论 -
渗透之路基础 -- 命令执行漏洞
漏洞原理当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 常见调用的一些系统命令的函数,如PHP中的system(),exec(),shell(),passthru(),popen(),proc_popen()等。漏洞产生应用调用执行系统命令的函数存在系统命令的参数可以被用户输入并且拼接到参数中执行未对用户输...原创 2019-09-18 22:32:59 · 319 阅读 · 0 评论 -
渗透之路基础 -- 代码执行漏洞
漏洞原理PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。形成原因参数没有做好过滤,导致任意代码都会被后台函数解释为脚本代码执行漏洞危害...原创 2019-09-18 22:32:11 · 201 阅读 · 0 评论 -
渗透之路基础 -- 目录遍历
目录遍历192.168.203.128/test/mlbl.php?path=/path 参数输入指令实现目录遍历漏洞产生环境 网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞突破方式(大佬文章https://www.cnblogs.com/s0ky1xd/p/5823685.html):加密参数传递的数据...原创 2019-09-18 22:31:28 · 512 阅读 · 0 评论 -
渗透之路基础 -- 文件包含
本地包含漏洞PHP常见函数include()<?php$file=$_GET['f'];include($file);?>文件包含漏洞原理:利用include的函数执行网站服务器的文件想要访问test外的 phpinfo.php文件可以这样访问漏洞产生:可控变量 $file使用函数 include其他函数 include_once,requic...原创 2019-09-18 22:29:56 · 288 阅读 · 0 评论 -
渗透之路基础 -- 初窥文件解析漏洞
文件解析漏洞(上)IIS 5.x/6.0 解析漏洞目录解析/xx.asp/xx.jpg网站下建立文件夹名为xx.asp、xx.asa的文件夹,其目录的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 asp.asp,那么/asp.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。...原创 2019-09-18 22:28:58 · 220 阅读 · 0 评论 -
渗透之路基础 -- 文件上传
具体还是要根据实战情况来判断分析,本文仅供思路学习和参考漏洞危害可以直接上传Shell,导致服务器getshell漏洞形成Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上文件上传格式及解析 没有解析漏洞的情况下,格式代码必须要和文件格式一直,否则无法正常解析运行,如果存在解析漏...原创 2019-09-18 22:25:56 · 618 阅读 · 0 评论 -
渗透之路基础 -- 跨站脚本攻击XSS
文章目录漏洞原理及防御XSS 原理分析:输出问题导致js代码被识别执行XSS 技术分类Cookie盗取基于Xss的WebShell箱子的攻击XSS相关防护过滤及绕过分析(参考链接)防护:绕过:实战知识点漏洞原理及防御XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。xss攻击,主要就是攻击者通过“html注入”篡改了网页...原创 2019-09-18 22:24:37 · 294 阅读 · 0 评论 -
渗透之路基础 -- XXE注入漏洞
XXE漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏...原创 2019-09-18 22:35:45 · 423 阅读 · 0 评论