WEB漏洞—SQL注入之简要SQL注入
SQL注入原理:Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。
SQL注入产生的原理条件:
第一个是用户能够控制输入
第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行
可控变量,带入数据库查询,变量未存在过滤或过滤不严谨
如题,以上地址可能存在注入的有哪几个
第一个就是常规的地址,可控变量,所以可能存在
第二个是存在可控变量
第三个是存在多个参数
第四个其实也有可能存在注入,因为如果是POST注入的话,那么就不会在URL地址栏显示,而是在数据包中进行体现
题目:参数X有注入,以下哪个注入测试正确?
第一个不正确,原因没有将x带入,因为a选项判断的是y的注入点,而不是x
第二个正确,原因跟上题不一样,这里将x带入了,判断的是y和x的注入点
第三个正确,和第二题一样,只不过是换了一个表达形式,同样也是判断y和x的注入点
第四个不正确,原因题目是要求x的注入点,而这里连x的参数都没有
靶场sqli-labs安装 ...
WEB漏洞—SQL注入之MySQL注入首先要知道的是,root用户和普通用户看到的数据是不一样,如果SQL注入成功之后得到的是root用户的权限那么就可以实现跨库查询,也就是如果当前是在A数据库,可以跨库访问B数据库的内容。
在进行跨库注入的时候,如果查询到的表名信息是admin,那么这个时候就需要注意了因为大多数数据库中都有admin这个表,那么进行注入的时候就需要加上一个条件,这个条件就是指定目标数据库的admin表,例如:
http://219.153.49.228:48354/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from Information_schema.columns where table_name=’StormGroup_member’ and table_schema=目标网站【这里用的是墨者学院的那个注入路径,这里主要讲的是一个思路】
那么查询列名要加条件,查询列名下的数据自然也需要加上条件,同样用墨者学院的例子举例:
http://124.70.64. ...
信息收集-APP及其他资产等
提取安卓软件中的网站信息——“漏了一个大洞”,这个文件不提供下载连接,小迪老师的课有讲
操作步骤是:
逍遥模拟器使用BURP抓包
在逍遥模拟器的设置当中,进入WIFI,然后长按WIFI,选择修改——>选择代理——>手动,这里注意不能设置为127.0.0.1,而是要设置为你的有线网的IP地址,192.xxx.xxx.xxx,如果是连的是WIFI,就用无线网卡的IP地址。
第三方平台搜索
各种端口一顿乱扫-思路
各种接口一顿乱扫-思路
接口部分一顿测试-思路
信息收集——资产监控拓展
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556#Title: wechat push CVE-2020#Date: 2020-5-9#Exploit Author: weixiao9188#Version: 4.0#Tested on: Linux,windows#cd /root/sh/git/ && nohup python3 /root/sh/git/git.py &#coding:UTF-8import requestsimport jsonimport timeimport osimport pandas as pdtime_sleep = 20# 每隔 20 秒爬取一次while (True): headers1 = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) ...
信息收集总结首先在信息收集的时候要确定对方有没有CDN,如果有的话要尝试找到主站的方法,因为有可能你最后攻击的目标可能只是运营商的缓存服务器,而且结合CDN的特性,具有天然的抗DDOS攻击的效果。
如何确定主站?CDN对测试有何影响&如何绕过
子域名查询:有的网站主域名会做CDN,但是子域名可能不会做,还有一个小技巧就是一个网站在解析的时候,不加www和加上都可以访问,原因是在域名解析的时候设置了对应的解析地址,所以有可能一个网站在解析的时候,有可能加上www的有CDN,不加的可能就直接是真实IP了,还有一个查询小技巧就是有的站点在前面改为 m.xxx.com的类型的时候访问的是手机类
邮件服务查询:我们访问别人,可能通过CND,但别人访问我们通常不会走CDN,就是说网站在注册的时候,一般要邮箱地址,而这个时候,从他返回过来的邮件中的IP地址,极有可能是主站IP地址,因为一般邮件,是有单独的邮件服务器的,具体怎么查看邮件中的IP地址,百度查询,如果是软件这类,应该和小迪老师一样,右键源代码查看,不同的话百度查询
国外地址请求:国外没有cdn节点的话,可能直接走原ip
遗留文 ...
数据包拓展前面几集的内容,在这里做一个总结
HTTP简要通信过程
建立连接——发送数据请求包——返回响应数据包——关闭连接
1、 浏览器建立与web服务器之间的连接
2、 浏览器将数据打包(生成请求数据包)并发送到web服务器
3、 Web服务器将处理结果打包(生成响应数据包)并发送给浏览器
4、 Web服务器关闭连接
这里可以伪造请求方式和请求来源来达到攻击
搭建安全扩展域名IP目录解析安全问题: 有的网站用域名访问的话,是一个路径,然后用IP访问的话是域名访问的上一级路径,也就是说,如果用IP访问,可以看到更多信息。或许源代码的备份就在IP访问的那一级路径之中。
常见安全测试中的安全防护
用户组的安全权限—读写等
Ip地址和域名的访问限制
Ssl的连接的证书的设置
常见后缀名解析对应安全:
在一般搭建平台上面会有一个设置,ISAPI拓展————中间件解析,解析利用
而在有的网站上,如果中间件没有设置好的话,那么上传一个一句话木马,他会自动将你上传的文件的后缀改成php的这样就不会被发现,就可能会成功,从而造成危害
Asp为什么能够解析,有一个地址专门解析这个类型的文件, ...
搭建习惯——目录型站点
搭建习惯——端口类站点
搭建习惯——子域名站点
搭建习惯——类似域名站点
搭建习惯——旁注,C段站点
搭建习惯——搭建软件特征站点
目录型站点有的网站在搭建的时候,在这个网站的目录下,可能是一个新的站点,那么这个时候就提供了两种不同的思路,因为这个两个不同的站点(在同一个服务器上时)就会有不同的漏洞,提供了更多的可能。
端口类站点原理和 “目录型站点” 是一样的,只不过是将目录换成了端口,举个例子
192,168,100,1:80 和 192,168,100,1:8080,虽然是一个同样的IP地址,但是有可能不同的端口访问的可能不是一个网站,同样也会提供两种不同的思路,同上
子域名站点网站可能会有很多子域名,拿一般学校网站来举例,一个学校有很多不同的系,比如说中文系可能是:zw.xxx.com 信息工程可能是:xxgc.xxx.com这样的情况,那么如果这个时候子域名出现和主站出入很大的情况,那么就也是同样会多出两种不同可能性
类似域名站点举个例子,比如京东网站之前可能是 www.jingdong.com,现在则是www.jd.com这两个域 ...
12345678910111213首先知道网站的几种分类:基于目录类型:www.baidu.com/blogwww.baidu.com/bbs基于端口类型:www.baidu.com:8080www.baidu.com:8888基于子域名类型:blog.baidu.combbs.baidu.com
还有一种就是基于分配站:
web程序的源码分为:开源,闭源,自写
123456开源:免费 1.正常代码 2.将代码进行加密 3.语言特性,需要进行类似于反编译的操作闭源:类似于网上那些需要购买的源码自写:就是自己公司,自己的程序员写的网站程序源代码
上传木马之后的几种情况:
123456781. 成功上传,并且正常解析执行2. 上传成功之后但是执行不成功 1.有可能是目标网站对网站目录做了权限限制,不允许除开管理员之外的用户 去访问 2.或许是目标网站对该目录做了身份验证,你想要去访问,需要进行用户密码 的认证 3.最后就是目标网站对该目录设置了不能允许脚本文件执行。(类似于图片马 不能解析) 4.解析设置,用IIS进行举例,设置MIME类型。所以就会导致有些脚本文件去 ...
ThinkphpThinkPHP 是一款免费开源的轻量级 PHP 开发框架,由国内团队开发,专注于简化企业级应用开发和 API 开发。它以 “简洁、高效、实用” 为设计理念,适合快速构建稳定、可扩展的 Web 应用。
Thinkphp官网:https://www.thinkphp.cn/
访问路径:http://127.0.0.1/demo01/thinkphp_5.0.14_full/public/
那么这个页面你可以看到public这个路径下都没有这个文件,那么是如何进行访问到这个界面的呢?
修改这个默认页面:
12345678thinkphp的访问方式:http://serverName/index.php(或者其它应用入口文件)/模块/控制器/操作(方法)/[参数名/参数值...]也就是说如果我要触发这里applicable下的index下的index.php我直接按照原本的路径去访问是访问不了的,正确的访问方式是,前提是你将网站的根目录设置为thinkphp的根目录:ip/index.php/index/index/index为什么是这个路径,因为index.ph ...
为什么会有模板?主要是用来标准化和简化网站页面的创建和管理的。它们就像预先设计好的蓝图或者模具,定义了网页的整体结构,布局,风格和功能区域。简单来说就是提前写好了html的样式,那些需要经常修改变化的地方使用后端语言进行传输。比如网页的标题,网页的内容,一个网站可以有很多网页难道每个网页都重新写html代码吗,所以这个时候就会使用模板来统一网页的风格。
当这个模板使用变量进行传输数据的时候,如果这个时候没有对这个变量进行管控或者对这个变量过滤不严谨,就会导致模板注入
这里使用php+html简单实现一下模板的操作:
new.php
12345678910111213141516171819202122232425262728293031<?phpinclude "./config.php";$template=file_get_contents('new.html');//将new.html 整个文件读入一个字符串中赋值给$template$id=$_GET['id'] ?? '1';$sql=&qu ...










