前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >cisp-pte学习笔记之xss和命令注入

cisp-pte学习笔记之xss和命令注入

作者头像
cultureSun
发布2023-07-24 14:36:22
3440
发布2023-07-24 14:36:22
举报
文章被收录于专栏:cultureSun学安全cultureSun学安全

任意文件下载

通过对下载请求数据表内容修改,实现任意下载服务器上的文件

数据库的配置文件 页面源码 系统配置文件

主要用于信息搜集

会话管理漏洞

http协议 无状态的 资源--公共资源、私有资源 seeion cookie

seeion_id 服务器中的php环境中的session.use_trans_sid=1

XSS漏洞

反射型 存储型 DOM型 跨站脚本攻击 攻击者通过向web页面内插入恶意的JS代码,当用户访问存在xss漏洞的web页面时,JS恶意代码被执行,从而达到恶意攻击用户的目的

JS代码--获取cookie

<script>alert(1)</script>

弹窗函数 alert(1) prompt(1) confirm(1)

反射型xss

js代码插入到当前页面html表单内,只对当前页面有效

存储型xss

js代码插入到数据库中,每次访问调用数据库中数据,js代码执行

DOM型xss

一个特殊的反射型xss 基于DOM文档对象模型的一种漏洞

<script>alert(1)</script> <script>alert(document.cookie)</script> <script>windows.loaction="https://tieba.baidu.com/"</script>

javascript事件 onload 当页面加载完毕后触发 <body onload=alert(1)> onerror 当数据加载期间发生错误时触发 <img src=# onerror=alert(1)> onclick 事件会在对象被点击时触发 <div onclick=alert(1)> onmouseover 当鼠标指针在对象上方悬停时触发 <img src=# onmouseover=alert(1)>

xss平台的使用 admin/admin

命令执行

命令注入攻击 web页面去提交一些系统命令,服务器端没有针对命令执行函数输入的参数进行过滤,导致用户可以执行任意的系统命令

PHP

system 输出并返回最后一行shell结果 exec 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回到数组当中 passthru 只调用命令,把命令执行的结果原样的输出到标准输出设备上 shell_exec 通过shell环境执行系统命令,并且完整的输出以字符串的方式返回

分割符

linux

; 前面的语句执行完执行后面的 | 显示后方的语句执行结果 || 当前面的语句执行出错时,执行后面的语句 & 前面的语句为假则执行后面的语句,前面的语句可真可假 && 前面的语句为假则直接出错,后面的语句也不执行,前面的语句只能为真 %0a %0d <> . $

windows

| || & &&

命令执行绕过

cat-->ca\t-->c'a't-->c"a"t

花式读文件 cat tac less more head tail nano nl // string paste vi vim

本文参与?腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体同步曝光计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 任意文件下载
  • 会话管理漏洞
  • XSS漏洞
    • 反射型xss
      • 存储型xss
        • DOM型xss
        • 命令执行
          • PHP
            • linux
              • windows
                • 命令执行绕过
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
                http://www.vxiaotou.com