任意文件下载
通过对下载请求数据表内容修改,实现任意下载服务器上的文件
数据库的配置文件
页面源码
系统配置文件
主要用于信息搜集
会话管理漏洞
http协议 无状态的
资源--公共资源、私有资源
seeion cookie
seeion_id 服务器中的php环境中的session.use_trans_sid=1
XSS漏洞
反射型 存储型 DOM型
跨站脚本攻击
攻击者通过向web页面内插入恶意的JS代码,当用户访问存在xss漏洞的web页面时,JS恶意代码被执行,从而达到恶意攻击用户的目的
JS代码--获取cookie
<script>alert(1)</script>
弹窗函数
alert(1)
prompt(1)
confirm(1)
反射型xss
js代码插入到当前页面html表单内,只对当前页面有效
存储型xss
js代码插入到数据库中,每次访问调用数据库中数据,js代码执行
DOM型xss
一个特殊的反射型xss
基于DOM文档对象模型的一种漏洞
<script>alert(1)</script>
<script>alert(document.cookie)</script>
<script>windows.loaction="https://tieba.baidu.com/"</script>
javascript事件
onload 当页面加载完毕后触发
<body onload=alert(1)>
onerror 当数据加载期间发生错误时触发
<img src=# onerror=alert(1)>
onclick 事件会在对象被点击时触发
<div onclick=alert(1)>
onmouseover 当鼠标指针在对象上方悬停时触发
<img src=# onmouseover=alert(1)>
xss平台的使用
admin/admin
命令执行
命令注入攻击
web页面去提交一些系统命令,服务器端没有针对命令执行函数输入的参数进行过滤,导致用户可以执行任意的系统命令
PHP
system 输出并返回最后一行shell结果
exec 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回到数组当中
passthru 只调用命令,把命令执行的结果原样的输出到标准输出设备上
shell_exec 通过shell环境执行系统命令,并且完整的输出以字符串的方式返回
分割符
linux
; 前面的语句执行完执行后面的
| 显示后方的语句执行结果
|| 当前面的语句执行出错时,执行后面的语句
& 前面的语句为假则执行后面的语句,前面的语句可真可假
&& 前面的语句为假则直接出错,后面的语句也不执行,前面的语句只能为真
%0a %0d <> . $
windows
|
||
&
&&
命令执行绕过
cat-->ca\t-->c'a't-->c"a"t
花式读文件
cat
tac
less
more
head
tail
nano
nl //
string
paste
vi
vim