基础web漏洞总结

同源策略

同协议同域名同端口的网站才能进行资源的获取和共享。

jsonp 劫持

JSONP劫持漏洞学习笔记(待补充) – 天下大木头 (wjlshare.com)

利用<script>标签

core

利用Origin头

sql

简单来说就是传参过滤不严谨照成sql语句的拼接

1
2
$id  = $_GET['id'];
$sql = "SELECT name FROM users WHERE id = $id";

常见数据库注入 | (shmilying.tk)

常见基础绕过

绕过空格

1
2
3
4
5
6
%20
+
/**/
()
/*!%23xxxx%%0a*/
%23c%0a

关键字绕过

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
大小写/双写
/*!select*/
/*!50000select*/ 50000不行可以fuzz其他的数字试试,小于当前mysql版本号就行,能使用
sel/**/ect

%23 ->#
%0a ->换行

结合:
select *from /*!%23xxxxx%0a*/users;


绕安全狗(https://mp.weixin.qq.com/s/eva6L_zQx79GTWCDvfT7zg)
select
/*!50000%53elect*/
order
/*!50000%6frder*/
union
/*!50000%75nion*/


from
/*!%23xxxx%%0afrom*/

database()

database/*!%23xxxx%0a*/()

注释

1
2
3
--+www
-- www
#

xss

bypass收藏语句

1

upload

  1. 判断前后端校验
  2. 判断黑白名单(可以上传1.xxxxx 测试)

白名单

利用文件包含
  • 图片马
  • 包含session文件
  • 条件竞争(大量上传正确文件,在这个空隙中上传恶意后缀文件 。 这个要看他后端代码 判断有问题)

黑名单

后缀绕过
1
2
3
4
5
6
```

##### %00截断

.xxx.com/shell.php%00.jpg ---> .xxx.com/shell.php

get %00
post urldecode(%00) 即 00(hex)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23



##### windows特性

test.asp.

test.asp_

test.asp+空格

test.asp::$DATA

### 解析漏洞

- IIS 6.0—— (*.asp;.jpg *.asp/test.jpg )
- IIS 7.x—— 默认Fast-cgi开启,直接在图片地址后面输入/.php就会将图片当做php解析
- Nginx——版本小于0.8.37 利用方法和IIS7.0一样
- Apache—— 上传文件名为test.php.x1.x2.x3, Apache是从右往左判断
- Lighttpd—— XX.jpg/xx.php

apache的 `.htaccess`解析

AddType application/ x-httpd-php .jpg

1
2
3

`.user.ini ` (nginx/apache/IIS中支持fastcgi的都可以用)

auto_prepend_file=test.jpg # 在页面顶部加载文件 (类似于在文件前调用了require()函数包含test.jpg)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70



### bypass

参考:

https://xz.aliyun.com/t/10459

https://xz.aliyun.com/t/10515



### disable_functions Bypass

1. LD_PRELOAD
2. 利用 Windows 系统组件 COM
3. 蚁剑插件

[bypass disable_function多种方法+实例 - 安全客,安全资讯平台 (anquanke.com)](https://www.anquanke.com/post/id/208451)

[干货 | 突破disable_functions限制执行命令·上 - 云+社区 - 腾讯云 (tencent.com)](https://cloud.tencent.com/developer/article/1944125)

[干货 | 突破disable_functions限制执行命令·下 - 云+社区 - 腾讯云 (tencent.com)](https://cloud.tencent.com/developer/article/1944129)

### tips

+ 条件竞争







# csrf





referer

token

# ssrf



### 常用协议:

file,dict,gopher,dns



### ssrf+redis

1. 主从复制
2. 计划任务





---



# 网站源码备份

cd /var/www/html
tar -zcvf ~/html.tar.gz *

1
2
3
4
5
6
7
8
9





# 脱数据库

+ mysql

mysqldump -u root -p –all-databases > ~/backup.sql # 备份所有数据库

1

在mysql/data/ 中文件1111

1
2
3

+ mssql 数据库

backup database Test to disk=’D:/Test.bak’

1

msdbdata.mdf msdblog.ldf 两个文件 copy 一份

1
2
3

+ acccess数据库

mdb格式直接下载

  • Copyrights © 2020-2023 Shmily-ing
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信