任意文件下载

通过对下载请求数据表内容修改,实现任意下载服务器上的文件

数据库的配置文件
页面源码
系统配置文件

主要用于信息搜集

会话管理漏洞

http协议 无状态的
资源--公共资源、私有资源
seeion cookie

seeion_id 服务器中的php环境中的session.use_trans_sid=1

XSS漏洞

反射型 存储型 DOM型
跨站脚本攻击
攻击者通过向web页面内插入恶意的JS代码,当用户访问存在xss漏洞的web页面时,JS恶意代码被执行,从而达到恶意攻击用户的目的

JS代码--获取cookie

<script>alert(1)</script>

弹窗函数
alert(1)
prompt(1)
confirm(1)

反射型xss

js代码插入到当前页面html表单内,只对当前页面有效

存储型xss

js代码插入到数据库中,每次访问调用数据库中数据,js代码执行

DOM型xss

一个特殊的反射型xss
基于DOM文档对象模型的一种漏洞

<script>alert(1)</script>
<script>alert(document.cookie)</script>
<script>windows.loaction="https://tieba.baidu.com/"</script>

javascript事件
onload 当页面加载完毕后触发
<body onload=alert(1)>
onerror 当数据加载期间发生错误时触发
<img src=# onerror=alert(1)>
onclick 事件会在对象被点击时触发
<div onclick=alert(1)>
onmouseover 当鼠标指针在对象上方悬停时触发
<img src=# onmouseover=alert(1)>

xss平台的使用
admin/admin

命令执行

命令注入攻击
web页面去提交一些系统命令,服务器端没有针对命令执行函数输入的参数进行过滤,导致用户可以执行任意的系统命令

PHP

system 输出并返回最后一行shell结果
exec 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回到数组当中
passthru 只调用命令,把命令执行的结果原样的输出到标准输出设备上
shell_exec 通过shell环境执行系统命令,并且完整的输出以字符串的方式返回

分割符

linux

; 前面的语句执行完执行后面的
| 显示后方的语句执行结果
|| 当前面的语句执行出错时,执行后面的语句
& 前面的语句为假则执行后面的语句,前面的语句可真可假
&& 前面的语句为假则直接出错,后面的语句也不执行,前面的语句只能为真
%0a %0d <> . $

windows

|
||
&
&&

命令执行绕过

cat-->ca\t-->c'a't-->c"a"t

花式读文件
cat
tac
less
more
head
tail
nano
nl //
string
paste
vi
vim