SQL注入技巧其一

人们很少能够在处理现在和将来两者当中把握一个恰到好处的尺度。那些以希望和努力生活在将来的人眼睛盯着前面,不耐烦的等待将要发生的事情,仿佛将来的事情才会为他们带来真正的幸福。在这期间,他们却对现在不予理会,不加咀嚼,听任现时匆匆逝去。 ——叔本华《人生的智慧》

0x00 前言

随着网络安全技术的发展,大多数网站对于SQL注入漏洞的防护已经很全面了,现如今发现sql注入漏洞不像以前那么容易了。对于sql的手工注入技巧我也老是忘,这里复习一下,做个记录,也方便以后查阅。个人觉得不适合新手向。

文件上传漏洞

人事太忙了,不许我们全神贯注,无间断地怀念一个人。我们一生对于最亲爱的人的想念,加起来恐怕不到一点钟,此外不过是念头在他身上瞥过,想到而已。 ——钱钟书《围城》

0x01 客户端检测绕过(javascript检测绕过)

可以用firebug之类的插件禁用javascript执行或者通过burpsuite等代理工具进行绕过。

0x02 服务端检测绕过(MIME类型检测)

修改请求包中的Content-Type,如将text/plain改为image/gif

0x03 服务器检测绕过(目录路径检测)

检测路径是否合法

web中间件漏洞

人能知道什么呢————过去是一片迷雾,吐出一个接一个幽灵,现在是以时速九十英里在高速公路上风驰电掣,将来是深不见底的黑洞,任何猜测都是徒劳的。 ——本·方登《漫长的中场休息》

IIS

IIS解析漏洞
IIS 6.0解析利用方法有两种:
1.目录解析
建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析
2.文件解析
后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)
3.默认解析:
/xx.asa,/xx.cer,/xx.cdx
IIS7.5/ IIS 7.0/ Nginx <8.03畸形解析漏洞
IIS 7.5的解析漏洞利用手法,在正常图片URL后添加 /.php

github下的域名劫持

眼见时光流逝,我心里十分恼火,必须做出选择,我也总觉得无法忍受。在我看来,选择,与其说是取舍,不如说是摈弃我没有选的东西。我惶恐的发现时间的狭隘性,发现时间仅有一维,不是我所希望的宽阔跑道,而是一条线,我的各种欲望跑在上面,势必相互践踏。 ——安德烈·纪德《人间食粮》

0x00 前言

之前我用GitHub搭建自己博客的时候,老表哥给我提到一个关于github的域名劫持漏洞,当时不是很懂,后来自己悄悄搞了一下,这里记录一下大概过程。

0x01 github域名绑定

获取自己的域名 www.test.com 后,需要到域名对应的控制台配置解析,设置@(直接解析主域名test.com)主机记录,记录类型为CNAME,主机记录就是域名的前缀。
常见的主机记录有:

www: 解析后的域名为 www.test.com。
@: 直接解析主域名 test.com。 
* : 泛解析,匹配其他所有域名 *.test.com。 
mail: 将域名解析为 mail.test.com,通常用于解析邮箱服务器。 
二级域名: aaa.test.com,填写abc。 
手机网站: bbb.test.com,填写m

CDN下的真实IP

每一个前十年都想不到后十年我会演变成何等模样,可知人生无常,没有什么规律,没有什么必然。或富或贫或贵或贱,或左或右或高或低,无非环境造就,皆是时势促成。所以我要劝人:你可以自得,但不应自傲;你可以自守,但不应自卑;你可以自爱,但不应自恋;你可以自伤,但不应自弃。 ——流沙河《画火御寒》
之前测试老是有那种在CDN之后的服务器,然后不能确定其服务器真实IP,上网查了一些方法总结了一下。
假设 www.test.com 使用了CDN

0x00 ping test.com

有可能 www.test.com 和 test.com 的解析是两条独立的记录。

业务漏洞挖掘关键点

设定一个可达的目标是幸福的关键。 ——谢丽尔·桑德伯格《向前一步》

0x00 身份认证安全

暴力破解
Cookie&session
加密测试

Json劫持

我知道在有生之年无法找到任何理由替自己辩解,因为我便是我自己的障碍。 ——维斯拉瓦·辛波斯卡《万物静默如谜》

0x00 json简介

ajax以自定义字符串、XML、json等格式来交换数据。
跨域的需求如何解决?服务器端代理(nginx)、jsonp、允许跨域的响应头(即跨域资源共享cors)。

XSS攻击方法总结

我没有读过大学的中文系,所以孤陋寡闻,但我以为,人活在世上,不必什么都知道,只知道最好的就够了。 ——王小波《我的精神家园》

之前看到一张关于XSS payload的图,感觉挺全的,记不起来是哪位大佬做的了,这里就站在巨人的肩膀上吧!!哈哈哈哈

常见的xss攻击场景

既有时间夺走的东西,又有时间给予的东西。把时间拉向自己这边是一项重要工作。 ——村上春树《刺杀骑士团长》

0x00 URL反射型

当URL以某种方式显示在网页中。

1
2
3
http://test.com/xss.php/"<svg onload=alert(1)>
<form action="/xss.php"><svg onload=alert(1)>" method="POST">
<br>
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×