信息泄露类
这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西
别看它危害小,但往往某个不起眼的信息就可以成为突破点
命令执行类
此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的
在GET参数中执行命令
在POST参数中执行命令
在请求头中执行命令
除了普通的系统命令,还有特殊构造的命令执行语句,比如这种利用thinkphp漏洞进行命令执行
代码执行类
URL中有编码后的数据
解码之后是这样的
百度可知这是漏洞cve-2012-1823
的攻击代码,网上有exp
文件读取类
在GET参数中读取文件
sql注入类
在GET参数中注入sql语句
在请求头中注入sql语句
文件上传类
伪装成压缩文件的测试木马
伪装成图片的一句话木马
URL跳转类
用@绕过域名或ip白名单检测
xml外部实体注入类
在POST请求中出现攻击命令,xxe漏洞也可读取任意文件
欢迎关注公众号,原创不易,转载请注明来源哦
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论