本质:代码与数据不区分,用户输入的恶意数据作为命令或查询的一部分被发送到解析器执行
根本原因:程序未对用户提交的参数数据进行有效校验或过滤
POST包注入:使用Burp等工具抓取POST请求包进行注入测试
单引号判断:添加单引号后出现错误回显则可能存在注入
OR判断:OR 1=1和OR 1=2返回不同结果则存在注入
XOR判断:正确语句返回错误页面,错误语句返回正确页面则存在注入
数字加减判断:原页面与id=10-1返回不同则存在注入
测试环境:使用DVWA(Damn Vulnerable Web Application)进行演示
安全等级设置:分为Low、Medium、High、Impossible四个级别
-
1' union select 1,2# 确定回显位
-
1' union select version(),database()# 获取数据库信息
-
1' union select user,password from users# 获取用户凭证
命令:python sqlmap.py -r request.txt
文件上传漏洞:攻击者上传恶意文件(如webshell)导致服务器沦陷
区别:文件上传是"写入"操作,文件包含是"读取"操作
-
本地上传限制不严格:例如注册时要求上传图片却允许上传PHP脚本
-
HTTP方法配置不当:服务器未禁用PUT等不安全方法(标准安全配置应仅允许GET/POST/HEAD)
-
服务器解析漏洞:Apache/Nginx/IIS等中间件的特定版本存在解析缺陷(2019年后大部分已修复)
-
文件路径截断:PHP中常见的%00截断漏洞(十六进制0×000 times 000×00作为字符串终止符)
-
木马示例:PHP一句话木马<?php @eval($_POST['xie']);?>,密码为"xie"
-
上传过程:直接上传PHP文件后返回存储路径(如hackable/uploads/2.php)
-
连接工具:中国菜刀/冰蝎/蚁剑等,需输入URL和密码建立连接
限制差异:服务端验证MIME类型(仅允许image/jpeg/png)
绕过方法:通过Burp修改Content-Type为image/jpeg(需在Hex视图修改十六进制数据)
MIME定义:指定扩展名文件的打开方式(如GIF为image/gif,CSS为text/css)
验证过程:程序检查上传文件的Content-Type头信息
白名单校验:严格限制允许的文件类型(如仅JPG/PNG)
攻击步骤:构造PUT /dav/yeahhub.php HTTP/1.1请求上传恶意文件
命令执行:通过?cmd=uname -a参数执行系统命令
Apache:利用rewrite模块拦截TRACE请求
右向左解析:将xx.php.owf.rar识别为PHP文件执行
空字节截断:xx.jpg%00.php触发PHP解析(影响版本≤8.03)
目录解析:xx.asp/xx.jpg将图片当作ASP执行
默认扩展:支持asp/asa/cer/cdx四种可执行文件
终止符特性:利用0×000 times 000×00截断后续字符串(如aaa.php%00bbb.jpg实际存储为aaa.php)
实现方式:需在Burp的Hex视图中修改十六进制数据头
漏洞成因:开发人员为使代码更灵活,将包含文件设置为变量进行动态调用,导致客户端可任意调用隔离文件
代码执行类:eval()、assert()、system()、exec()、passthru()等
文件包含类:include()、include_once()、require()、require_once()
require:找不到文件时产生致命错误(E_COMPILE_ERROR)并停止脚本
include:找不到文件时仅产生警告(E_WARNING),脚本继续执行
require_once:与require类似,但会检查重复包含
include_once:与include类似,但会检查重复包含
使用../跳转读取系统文件:?page=../../php.ini
可查看PHP配置参数(如allow_url_include状态)
绝对路径读取桌面文件:?page=C:UsersxxxDesktopuserpass.txt
成功获取用户名密码列表(root/test/oracle/admin/user)
c:windowsrepairsam 系统初始密码
/usr/local/app/apache2/conf/httpd.conf Apache配置
漏洞本质:黑客可以随意执行系统命令,通过构造恶意输入绕过系统限制
使用shell_exec()函数直接执行用户输入的IP地址
未对用户输入$_REQUEST['ip']进行任何过滤或验证
根据操作系统类型拼接不同ping命令格式(Windows使用ping,*nix使用ping -c 4)
攻击示例:输入127.0.0.1&&netstat -ano可同时执行ping和查看网络连接
Command1&&Command2:仅当Command1成功时才执行Command2
Command1&Command2:无论Command1是否成功都会执行Command2
绕过方法:使用未过滤的&连接命令,如127.0.0.1&netstat -ano
可通过127.0.0.1 | whoami获取系统用户名
禁用危险函数:尽量避免使用shell_exec()等命令执行函数
使用替代方案:用PHP内置函数替代需要调用系统命令的功能
输入过滤:严格过滤用户输入中的特殊字符和命令分隔符
典型场景:通过修改userID参数访问其他用户数据
漏洞原理:某相亲APP存在短信验证码获取功能,攻击者可通过抓取验证码字段进行暴力破解,实现任意用户密码登录。
攻击过程:通过Burp Suite等工具抓取验证码请求,使用Intruder模块对验证码字段进行暴力破解尝试(如从000000到999999)。
实际案例:经济大佬成功绕过限制注册会员号,演示中验证码字段被破解范围为000400-389900。
连带风险:该漏洞常伴随短信炸弹漏洞,攻击者可无限制触发验证码重发,导致目标手机连续接收多条验证短信。
未授权访问:某医院系统存在URL直接访问管理员页面漏洞,内网环境下无需账号密码即可越权访问。
目录遍历:通过扫描后台目录可能发现敏感脚本或文件,如案例中显示的confie文件、lang目录等。
客户反馈差异:客户声称系统需要账号密码,但实际测试发现可直接访问,说明存在权限校验缺失问题。
整改难点:虽然技术上容易修改(如123456→123455),但实际执行中总有用户不遵守规定,案例中三亚教育局因此失分20分。
寻找公示密码规则的系统(如校园平台提示"学号+身份证后6位")
利用特殊姓氏缩小搜索范围(如案例中选择"黎"姓学生)
实际案例:通过学校贴吧找到黎同学身份证号,用学号+身份证后六位登录后,成功修改其统一认证平台密码。
防御建议:应避免在登录页面明示密码规则,同时对敏感信息(如学号-身份证关联)进行脱敏处理。
爆破过程:使用Burp Intruder对医生账号进行批量测试,成功匹配多个123456弱口令账号。
后续利用:获取基础权限后可尝试XSS攻击、图片马上传等进一步渗透。
技术问题:DVWA平台搭建时遇到exec函数禁用问题,可能与PHP版本有关(5.2可用但5.4不可用)。
解决方案:建议保持PHP5.2环境或检查php.ini的disable_functions配置。
|
|
|
|
|
|
恶意SQL语句注入后台数据库执行,本质是代码与数据不区分
|
DVWA平台演示:- 单引号判断注入点- and 1=1永真条件测试- SQLmap自动化工具使用
|
|
|
|
上传恶意脚本文件获取服务器权限4大成因:1. 本地限制不严2. HTTP方法配置不当3. 服务器解析漏洞4. %00截断
|
- 低级别直接上传PHP木马- 中级别修改Content-Type绕过- PUT方法上传案例
|
|
|
|
动态调用文件时未过滤路径关键函数:include/requireinclude_once/require_once
|
- 读取/etc/passwd- 查看PHP配置文件- 目录遍历攻击对比
|
禁用危险函数路径白名单关闭allow_url_include
|
|
|
系统命令被恶意执行过滤绕过技巧:- &&和&区别- 管道符|利用
|
- DVWA三级难度测试- SAP Netweaver漏洞- Struts2框架漏洞
|
|
|
|
业务流设计缺陷类型:- 水平越权(同权限)- 垂直越权(跨权限)
|
- 相亲APP验证码爆破- 未授权访问后台- 短信炸弹攻击
|
|
|
|
默认凭证/简单密码社工攻击路径:- 学号+身份证后六位- 密码喷洒攻击
|
- admin/admin测试- 123456密码爆破- 高校系统社工案例
|
|
|
|
渗透测试工具集:- Burp Suite抓包- SQLmap自动化注入- 菜刀/冰蝎连接木马
|
代理设置与数据包修改POST请求注入技巧木马连接故障处理
|
|
|
原文始发于微信公众号(运维星火燎原):护网技能提升之护网常见攻击方式与漏洞原理
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4229839.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论