cisp-pte学习笔记之xss和命令注入

2023-07-24 14:36:22 浏览数 (2)

任意文件下载

通过对下载请求数据表内容修改,实现任意下载服务器上的文件

数据库的配置文件 页面源码 系统配置文件

主要用于信息搜集

会话管理漏洞

http协议 无状态的 资源--公共资源、私有资源 seeion cookie

seeion_id 服务器中的php环境中的session.use_trans_sid=1

XSS漏洞

反射型 存储型 DOM型 跨站脚本攻击 攻击者通过向web页面内插入恶意的JS代码,当用户访问存在xss漏洞的web页面时,JS恶意代码被执行,从而达到恶意攻击用户的目的

JS代码--获取cookie

<script>alert(1)</script>

弹窗函数 alert(1) prompt(1) confirm(1)

反射型xss

js代码插入到当前页面html表单内,只对当前页面有效

存储型xss

js代码插入到数据库中,每次访问调用数据库中数据,js代码执行

DOM型xss

一个特殊的反射型xss 基于DOM文档对象模型的一种漏洞

<script>alert(1)</script> <script>alert(document.cookie)</script> <script>windows.loaction="https://tieba.baidu.com/"</script>

javascript事件 onload 当页面加载完毕后触发 <body onload=alert(1)> onerror 当数据加载期间发生错误时触发 <img src=# onerror=alert(1)> onclick 事件会在对象被点击时触发 <div onclick=alert(1)> onmouseover 当鼠标指针在对象上方悬停时触发 <img src=# onmouseover=alert(1)>

xss平台的使用 admin/admin

命令执行

命令注入攻击 web页面去提交一些系统命令,服务器端没有针对命令执行函数输入的参数进行过滤,导致用户可以执行任意的系统命令

PHP

system 输出并返回最后一行shell结果 exec 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回到数组当中 passthru 只调用命令,把命令执行的结果原样的输出到标准输出设备上 shell_exec 通过shell环境执行系统命令,并且完整的输出以字符串的方式返回

分割符

linux

; 前面的语句执行完执行后面的 | 显示后方的语句执行结果 || 当前面的语句执行出错时,执行后面的语句 & 前面的语句为假则执行后面的语句,前面的语句可真可假 && 前面的语句为假则直接出错,后面的语句也不执行,前面的语句只能为真 <> . $

windows

| || & &&

命令执行绕过

cat-->cat-->c'a't-->c"a"t

花式读文件 cat tac less more head tail nano nl // string paste vi vim

0 人点赞