YuuKi 【变量覆盖漏洞】
变量覆盖漏洞经常导致变量覆盖漏洞场景有:$$使用不当,漏洞函数有extract(),parse_str(),import_request_variables()【此函数只能用在 PHP4.1 ~ PHP5.4之间】,开启了全局变量注册等。 打开靶场,发现用的duomicms x2.0,百度下载源码打开代码审计工具,添加变量覆盖规则([^\$"]|$)\$\{?\$&
YuuKi 【文件上传】
文件上传漏洞文件上传解析漏洞的形成主要有两个方面,第一个方面是用户输入的文件后缀没有被过滤和限制,第二个方面就是web容器的错误解析。文件后缀的过滤和限制主要分为前端验证和后端验证,前端验证是非常不靠谱的,基本上起不到拦截作用,所以不建议使用。后端验证又分为白名单机制和黑名单机制,简单的来说,白名单机制就是允许上传什么类型的文件,黑名单机制就是不允许上传什么类型的文件。判断方式(前端验证/后端验证
YuuKi 【DOM-Based XSS】
Dom-based xss漏洞是基于文档对象模型document objeet model的一种漏洞,是一种特殊的反射型xss。Dom其实是一种节点一样的存在,我们通过使用jacascript或者其他语言来控制这个dom节点,达到修改网页的目的,通常网页本身需要dom节点来修改浏览器窗口,完善用户操作的便利请求,domxss就是将xss利用与dom节点中,用户访问这个节点的时候,我们就可以通过反馈
YuuKi 【存储型XSS】
详细见附件~
YuuKi 【反射型XSS注入】
反射型XSS弹窗语句 <script>alert(1)</script>伪协议弹窗(javascript:alert(1))<a href=javascript:alert(1)>test</a>事件型弹窗 <img src=”h” onerror=alert(1)>
YuuKi 【oracle--报错注入】
Oracle报错注入Oracle语句,后面要以分号(;)结尾Select*from user-tables; 查询出当前用户的表Select*from all-tables; 查询出所有的表Select*from all_tab_columns; 查询出所有的字段Select*from user_tab_columns; 查询出当前用户的
YuuKi 【msSQL--反弹注入】
Mssql显错注入 首先,熟悉的猜字段。Order by 2 – (mssql注释只能是用--,而不能使用#注释) 联合查询,查询系统库里面用户创建的表 (mssql联合查询,union要用union all,字段1,2,3 要使用null空值代替)http://120.203.13.75:8150/MSSQL/?id=2' and 1=2 union al
YuuKi 【DNS--log注入】
Dns-log注入 Dns注入使用条件有SQL盲注(或时间)注入的站点,可是用sqlmap跑需要频繁请求,最后导致ip被ban。发现疑似命令注入的洞,但是目标站点不显示,无法确认是不是有洞目标不让信息显示出来,如果能发送请求,那么就可以尝试咱这个办法——用DNS log来获取回显(一般为root权限) Dns注入调用了读取文件函数load_file函数本身是读取文件
YuuKi 【Access--偏移注入】
Access—偏移注入 首先,还是熟悉的靶场document.cookie="id="+escape("105 and id 1=1"); 构建cookie,刷新页面,显示正常猜字段,截取范围值,直到猜到回显正常,最终猜到字段数为26继续联合查询admin表中字段数刷新页面发现有张图片,审查元素 发现25这里也有可能是输出点,
YuuKi 【Access--Cookie 注入】
Cookie注入 cookie注入的原理是利用request接受传参,但是只过滤了传进来的post和get数据,并没有过滤cookie的数据,所以导致cookie注入。 访问靶场,熟悉的页面http://120.203.13.75:8001/shownews.asp?id=171 使用hackbar,cookie输入id=171 刷新后页面返回正常存在co