任意文件下载
通过对下载请求数据表内容修改,实现任意下载服务器上的文件
数据库的配置文件 页面源码 系统配置文件
主要用于信息搜集
会话管理漏洞
http协议 无状态的 资源--公共资源、私有资源 seeion cookie
seeion_id 服务器中的php环境中的session.use_trans_sid=1
XSS漏洞
反射型 存储型 DOM型 跨站脚本攻击 攻击者通过向web页面内插入恶意的JS代码,当用户访问存在xss漏洞的web页面时,JS恶意代码被执行,从而达到恶意攻击用户的目的
JS代码--获取cookie
<script>alert(1)</script>
弹窗函数 alert(1) prompt(1) confirm(1)
反射型xss
js代码插入到当前页面html表单内,只对当前页面有效
存储型xss
js代码插入到数据库中,每次访问调用数据库中数据,js代码执行
DOM型xss
一个特殊的反射型xss 基于DOM文档对象模型的一种漏洞
<script>alert(1)</script> <script>alert(document.cookie)</script> <script>windows.loaction="https://tieba.baidu.com/"</script>
javascript事件 onload 当页面加载完毕后触发 <body onload=alert(1)> onerror 当数据加载期间发生错误时触发 <img src=# onerror=alert(1)> onclick 事件会在对象被点击时触发 <div onclick=alert(1)> onmouseover 当鼠标指针在对象上方悬停时触发 <img src=# onmouseover=alert(1)>
xss平台的使用 admin/admin
命令执行
命令注入攻击 web页面去提交一些系统命令,服务器端没有针对命令执行函数输入的参数进行过滤,导致用户可以执行任意的系统命令
PHP
system 输出并返回最后一行shell结果 exec 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回到数组当中 passthru 只调用命令,把命令执行的结果原样的输出到标准输出设备上 shell_exec 通过shell环境执行系统命令,并且完整的输出以字符串的方式返回
分割符
linux
; 前面的语句执行完执行后面的 | 显示后方的语句执行结果 || 当前面的语句执行出错时,执行后面的语句 & 前面的语句为假则执行后面的语句,前面的语句可真可假 && 前面的语句为假则直接出错,后面的语句也不执行,前面的语句只能为真 <> . $
windows
| || & &&
命令执行绕过
cat-->cat-->c'a't-->c"a"t
花式读文件 cat tac less more head tail nano nl // string paste vi vim