基础渗透知识

手工注入测试语法

大多数技术相关漏洞都是因为注入非法字符串导致出现漏洞,xss是js代码注入,js可以控制当前浏览器页面;sql注入是注入的sql命令,sql是操作数据库的语言;命令注入,操作系统命令可以控制机器; 就因为用户输入的非法字符串,被不安全代码处理,让 操作系统/编程语言/数据库/浏览器 理解执行后,导致出现了漏洞。

一、SQL注入

page=1 '
page=1 ''
page=1%cc'
page=1-sleep(10)-
page=1"
page=1""
page=1%cc"
page=1" -sleep(10)-
page=1/1
page=1/0
page=1/sleep(10)
page=1\

二、文件解析漏洞

1.IIS6.0

使用S6.0的服务器,一般是Windows server 2003,解析语言是asp,不能解析aspx语言

1.目录解析
在网站目录*.asp、.asa下的任何扩展名的文件格式都会被解析为asp并执行在目录.asp下,
.txt文本文件被解析又如jpg. *.png类图片格式被解析为asp

2.文件解析
在IIS6.0上,分号;后面的不解析。如*.asp;.jpg会被解析为*.asp即将jpg图片格式解析为了asp可执行脚本文件o在网站目录下创建文件访问上面创建的文件,可以看到被解析为了asp文件并执行

3.其他默认可执行文件格式
.asa.cer*.cdx(这种格式也会解析,但是和版本有关,比如我在测试的时候发现并不能,后面有证明).asa文件被解析.cer文件被解析从下图看到*.cdx文件,并没有并解析,而是当做普通的文本文件。

2.Nginx解析漏洞

1.PHP CGI解析漏洞
在网站目录下创建文件xingkong.jpg,然后再浏览器中访问http;//127.0.0.1/test2/xingkong.jpg/aaa.php
服务器并没有回馈目录或者文件不存在,而是请求拒绝。原因是在nginx中,服务器对请求的内容是从右向左的,当发现并没有aaaphp这个文件时,就会去请求xingkong.jpg,以此类推。这就是nginx畸形解析漏洞的利用方式。

2.空字节解析漏洞
Ngnix在遇到%0O空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xsx;jpg%00php来执行其中的代码

如: http://local/xingkong.txt%00.php会把xingkong.txt文件当作php来执行。影响版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7<= 0.7.65
nginx 0.8 <= 0.8.37

3.Apache解析漏洞

Apache解析文件的时候是按照从右向左的方式。

如请求http://127.0.0.1/test1/aaa.ccc.php.ras,Apache无法解析.ras,向左解析到php,于是就把该请求交给php模块去处理,于是文件aaa.ccc.php.ras就会被解析为php可执行文件。

有些程序人员在上传文件时,判断文件名是否是PHP、ASP、ASPX、CER、等脚本扩展名,如果是,则不允许上传,这时攻击者就有可能上传xingkong.php.rar等扩展名绕过程序检测,并配合解析漏洞,获取到webshell.

待续

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值