模板建站配云服务器施工,试列出网站开发建设的步骤,专业网站建设最权威,金融公司网站规划方案91 mof提权 ## 是mysql的提权方式#xff0c;在Linux下不能用#xff0c;就是利用了 c:/windows/system32/wbem/mof/目录下的nullevt.mof文件#xff0c;每分钟都会在一个特定的时间去执行一次的特征 sql语句#xff1a; ## 通过shell上传这个文件#xff0c;通过sql语句写… 91 mof提权 ## 是mysql的提权方式在Linux下不能用就是利用了 c:/windows/system32/wbem/mof/目录下的nullevt.mof文件每分钟都会在一个特定的时间去执行一次的特征 sql语句 ## 通过shell上传这个文件通过sql语句写入这个文件select 内容 into outfile select 内容 into outfile c:/c:/windows/system32/wbem/mof/nullevt.mof; 92 sql注入防范机制 ## 1后端对数据进行严格校验对数据类型数据长度一些SQL注入特殊字符进行过滤转义 ## 2购买安全产品如防护墙使用waf 93 sqlmap常用的参数 -u url -r .txt --batch --table --dbs --tamperpython脚本文件 ## sqlmap过waf --os-shell: ## 1、先上传一个二进制文件该文件时上传文件的功能能。2、基于上一个木马进行执行命令 -p #指定可测试的参数(?page1id2 -p “page,id”) --dbs ## 会获取所有的数据库 --current-user ## 大多数数据库中可检测到数据库管理系统当前用户 --current-db## 当前连接数据库名 --is-dba## 判断当前的用户是否为管理 --users## 列出数据库所有所有用户 --tables -D 数据库名 ## 获取表名 94 sqlmap的os--shell原理 ## 上传了两个木马一个小马是用来上传文件的一个大马是通过小马上传文件来执行命令的 95 已知id1怎么去注入查到他的数据 ## 检查有没有waf ## 判断是不是注入点 ## 判断sql注入的类型 ## 判断对方的查询字段数 order by ## 判断数据库类型和版本 ## 查询数据库名表名字段名 ## mysql5.1及以上版本存在information_schema库union select 联合查询这个库的信息低版本的数据库基本就靠猜解挂字典暴力猜解。 96 有回显的联合查询注入怎么注入mysql union select .. from information_schema.tables ## information_schema查看库名用的它的哪个表哪个字段tables\columns... 97 mysql上传webshell需要哪些条件 1## 数据库拥有root权限或拥有file权限。 2## 知道网站的绝对路径。 3## PHP的GPC参数为OFF状态。 4## 配置文件中开启MYSQL中的一个配置secure_file_priv“ ”等于空字符串表示开启开启之后sql语句才能进行文件读写 ## sql server--getshell执行系统指令 ## xp_cmdshell功能开启才能通过sql语句执行系统命令sa用户具备开启和使用这个功能的权限 ## dbowner:具备使用xp_cmdshell的权限 98 登录页的sql注入怎么测试测试哪些动作 1、## 注入点及万能密码登录 2、## 登录时不安全的用户提示比如提示用户名不存在或者密码验证码错误 3、## 查看登录页面源代码看是否存在敏感信息泄露 4、## 不安全的验证码 5、## 在注册账号的时候是否存在不安全的提示 6、## 不安全的密码在注册账号的时候密码没有限制复杂度 7、## 任意无限注册账号 8、## 在暴力破解的时候不会限制ip锁定用户 9、## 一个账号可以在多地登录没有安全提示 10、## 账户登录之后没有具备超时功能 11、## OA邮件默认账号等相关系统在不是自己注册的情况下应该在登录之后强制要求更改密码 12、## 逻辑漏洞任意更改密码文章来源地址:https://www.yii666.com/blog/401424.html 13、## 越权漏洞纵向、横向越权 14、## 数据包含有风险信息泄露比如COOKIE 15、## 不安全的数字传输密码为明文未使用https证书 16、## 任意文件下载 99 sql server提权的方法 ## 使用xp_cmdshell进行提权、 --- 已得到sql server 的sa权限并且sql server开启外联 ## 使用sp_oacreate进行提权、 ## 使用SQL Server 沙盒提权 ## 利用工具---数据库综合利用工具 100 sql server注入有了解吗怎么判断是不是sql server ## 1、根据后缀判断后缀为aspx的为SqlServer ## 2、根据报错信息判断一般都会带有Microsoft 字样 ## 3、根据系统表判断and (select count*from sysdatabases) 0 ,如果成立的话则说明它里边含有这个系统表可以判断为sql server 数据库 sql server 数据库包含三张主要系统表sysdatabases、sysobjects、syscolumns。 101 xss攻击原理 ## 由于程序员写代码时没有对输入和输出做严格控制从而攻击者可以在有输入的地方插入恶意的js代码 从而可以获取cookie或者其他信息以达到攻击目的 102 XSS的危害 1## 网络钓鱼包括盗取各类用户账号 2、## 窃取用户cookies资料从而获取用户隐私信息或利用用户身份进一步对网站执行操作 3、## 劫持用户(浏览器)会话从而执行任意操作例如进行非法转账、强制发表日志、发送电子邮件等 4、## 强制弹出广告页面、刷流量等 5、## 网页挂马进行恶意操作例如任意篡改页面信息、删除文章等 6、## 进行大量的客户端攻击如DDoS攻击 7、## 获取客户端信息例如用户的浏览历史、真实IP、开放端口等 8、## 控制受害者机器向其他网站发起攻击 9、## 结合其他漏洞如CSRF漏洞实施进一步作恶 10、## 提升用户权限包括进一步渗透网站 11、## 传播跨站脚本蠕虫等 103 XSS的分类 反射性、 存储型、 DOM型 ## 有输入带参数、登录、留言的、更新、地方输出的地方 104 XSS防范 1输入过滤 ## 避免 XSS 的方法之一主要是将用户输入的内容进行过滤。对所有用户提交内容进行可靠的输入验证包括对 URL、查询关键字、POST 数据等仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交对其他的一律过滤。(客户端和服务器都要) 2输出转义 ## 往 HTML 标签进行实体转义或者过滤 3使用 HttpOnly Cookie防止javascript操作cookie 105 XSS绕过 前段绕过 ------------- ## 一些前段验证规则可以通过抓包修改数据包来很容易的通过 后端绕过 ## 大小写混合绕过 ## 双写绕过 ## 事件绕过 ## 注释干扰绕过 ## 伪协议绕过 ## 编码绕过 --- base64js编码Unicode16进制HTML实体编码URL编码 ## img a script 等绕过 waf 绕过xss ## 编码绕过 ## 伪协议绕过 106 文件包含漏洞的原理 ## 文件包含漏洞就是使用函数去包含任意文件的时候当包含的文件来源过滤不严谨的时候当存在包含恶意文件后就可以通过这个恶意的文件来达到相应的目的。 ## 其实原理就是由于在代码开发的过程中有时候会遇到相同的代码不想重复输入就将代码单独写在一个文件里面当遇到的时候就直接调用该文件进行运行而这种方式就会导致客户端可以调用其他的恶意文件通过恶意文件造成文件包含漏洞。 ## 但是前提也是当文件包含的代码文件被当作一个变量来使用并且能够被用户传入参数如果没有对该变 量做相应的安全防护就可能会引发出文件包含漏洞。 107 文件包含的函数 PHPinclude() 、include_once()、require()、require_once() JSP/Servletava.io.file()、java.io.filereader() ASPinclude file、include virtual 108 远程包含与本地包含的区别 ## 本地文件包含通过意思就能够理解就是在条件允许的情况下所谓的条件允许也就是安全防护没做到位通过这个条件对文件路径加 载文件就形成了本地文件包含。 例如php代码 ?php $filename$_GET[name]; include($filename); ? 远程文件包含漏洞 ## 远程文件包含漏洞导致的原因和本地文件包含漏洞造成的原因是一样的只不过远程文件包含漏洞是利用外部的服务器中的文件进行执行就形成了远程文件包含漏洞 ## 但是前提是需要在php.ini中的配置选项中allow_url_fopen和allow_url_include为ON 109 CSRF 和 XSS 和 XXE 有什么区别以及修复方式 XSS 是跨站脚本攻击用户提交的数据中可以构造代码来执行从而实现窃取用户信息等攻击。 修复方式 ## 1输入过滤预期输入之外的字符禁止输入限制数据类型数据长度 ## 2输出转义对于HTML实体进行转义对一些特殊字符进行替换 ## 3 使用http only 防止js操作cookie CSRF 是跨站请求伪造攻击XSS是实现CSRF的诸多手段中的一种是利用站点对已经身份认证用户的信任 没有对请求做再次身份确认导致的 修复方式 ## 筛选出需要防范 CSRF 的页面然后嵌入 Token、再次输入密码、检验 Referer XXE 是 XML 外部实体注入攻击XML 中可以通过调用实体来请求本地或者远程内容和远程文件保护类 似会引发相关安全问题例如敏感文件读取。 原理 ## xml外部实体攻击程序在解析输入的xml数据时解析了攻击者伪造的外部实体而产生的可以读 取任意文件。 修复方式 ## XML 解析库在调用时严格禁止对外部实体的解析。 110 怎么检测csrf ## 最简单的方法就是抓取一个正常请求的数据包如果没有Referer字段和token那么极有可能存在CSRF漏洞。 ## 如果有Referer字段但是去掉Referer字段后再重新提交如果该提交还有效那么基本上可以确定存在CSRF漏洞。 ## 随着对CSRF漏洞研究的不断深入不断涌现出一些专门针对CSRF漏洞进行检测的工具如CSRFTesterCSRF Request Builder等。 111 说一下ssrf显示页面相同怎么判断是开还是关。 ssrf 通过dnslog日志外带的方式来查看 112 ssrf的绕过手段 1“”符号绕过 ## http://www.baidu.com10.10.10.10与http://10.10.10.10 请求是相同的。 2点分割符号替换钓鱼邮件常用于绕过检测 ## 在浏览器中可以使用不同的分割符号来代替域名中的.分割可以使用。、、来代替 http://www。qq。com http://wwwqqcom http://wwwqqcom 3本地回环地址的其他表现形式 4IP的进制转换 5利用短网址 ---- ## 有在线生成短连接网址 113 通过ssrf进行内网探测探测了ip和端口之后如何利用 ## 对于能出网的ipport 直接访问就可以 ## 不能出网的代理隧道技术端口转发等让其出网 114 ssrf和csrf有什么区别 ## csrf客户端请求伪造由于用户的不正当操作使得被攻击者获取了cookie ## ssrf服务端请求伪造由于服务端的配置问题提供了从其他服务器获取数据的功能但没有对其做过多的限制导致了服务端请求伪造。 115 csrf和xss怎么结合使用 ## 构造xss恶意代码让恶意代码去请求运行CSRF获取信息或者获取cookie的脚本文件 116 文件上传常用的绕过方式 前段绕过 -------- ## 抓包修改数据包 后端绕过 ## 抓包修改mime类型 ## 黑名单绕过之php3、php5 php结尾在黑名单但是由于配置不当php3,php5结尾的文件也能解析 ## 黑名单绕过 .htaccess和文件名叠加特性绕过 但是没有限制.htaccess文件的上传所以我们依然可以使用。 分号配合IIS解析漏洞 ------ 这是一个windows2003上的IIS服务的解析漏洞 冒号配合PHP 和Windows文件命名环境的叠加特性 ------- 在windows直接修改文件名称肯 定是不让你加冒号的 ## 大小写混合绕过 ## 空格和点配合绕过 ## 基于文件流特性::$DATA来绕过 -- windows下的ntfs文件流特性来玩的 ## 点空格点绕过 ## 双写绕过 ## %00截断 --- 这个属于白名单绕过这是php语言自身的问题php低版本存在的漏洞 ## 0x00绕过 ## 修改文件头来绕过 117 条件竞争时间竞争,重命名竞争 时间竞争--- ## 服务器先先允许你上传文件然后再检测是否合法不合法再删除我们要利用的就是在服务器在检查删除前访问到我们上传的php。 重命名竞争 -- ## 我们上传的文件到了服务器就会重命名所以我们就要在文件重命名之前访问到我们上传的PHP 118 目录穿越和目录遍历 目录穿越../../ 后端代码写的不当导致的没有对输入的数据进行过滤 目录遍历apache index of/ 服务程序配置问题开启了目录浏览功能 119 怎么判断文件上传是否成功 ## 看响应结果、一般没有错误或者提示上传成功或者看到状态码200 ok基本是上传成功了 ## 还可以基于自己指定的上传路径来通过工具或者浏览器访问一下看看是否能够连接上文件 120 上传成功了怎么找到你的上传文件路径在哪里也就是上传到哪个位置了。 1、看用什么部署起来的Apache默认网站存放路径/var/www/html系统日志存放路径 2、通过其他漏洞读取源码信息、敏感配置文件信息等来寻找路径 3、目录遍历漏洞 4、尝试报错获取路径 5、看网站的的页面源码 6上传文件的时候指定上传到哪里, 7尝试目录爆破 8, 猜