手工注入測試文法
大多數技術相關漏洞都是因為注入非法字元串導緻出現漏洞,xss是js代碼注入,js可以控制目前浏覽器頁面;sql注入是注入的sql指令,sql是操作資料庫的語言;指令注入,作業系統指令可以控制機器; 就因為使用者輸入的非法字元串,被不安全代碼處理,讓 作業系統/程式設計語言/資料庫/浏覽器 了解執行後,導緻出現了漏洞。
一、SQL注入
page=1 '
page=1 ''
page=1%cc'
page=1’-sleep(10)-
page=1"
page=1""
page=1%cc"
page=1" -sleep(10)-
page=1/1
page=1/0
page=1/sleep(10)
page=1\
二、檔案解析漏洞
1.IIS6.0
使用S6.0的伺服器,一般是Windows server 2003,解析語言是asp,不能解析aspx語言
1.目錄解析
在網站目錄*.asp、.asa下的任何擴充名的檔案格式都會被解析為asp并執行在目錄.asp下,
.txt文本檔案被解析又如jpg. *.png類圖檔格式被解析為asp
2.檔案解析
在IIS6.0上,分号;後面的不解析。如*.asp;.jpg會被解析為*.asp即将jpg圖檔格式解析為了asp可執行腳本檔案o在網站目錄下建立檔案通路上面建立的檔案,可以看到被解析為了asp檔案并執行
3.其他預設可執行檔案格式
.asa.cer*.cdx(這種格式也會解析,但是和版本有關,比如我在測試的時候發現并不能,後面有證明).asa檔案被解析.cer檔案被解析從下圖看到*.cdx檔案,并沒有并解析,而是當做普通的文本檔案。
2.Nginx解析漏洞
1.PHP CGI解析漏洞
在網站目錄下建立檔案xingkong.jpg,然後再浏覽器中通路http;//127.0.0.1/test2/xingkong.jpg/aaa.php
伺服器并沒有回饋目錄或者檔案不存在,而是請求拒絕。原因是在nginx中,伺服器對請求的内容是從右向左的,當發現并沒有aaaphp這個檔案時,就會去請求xingkong.jpg,以此類推。這就是nginx畸形解析漏洞的利用方式。
2.空位元組解析漏洞
Ngnix在遇到%0O空位元組時與後端FastCGI處理不一緻,導緻可以在圖檔中嵌入PHP代碼然後通過通路xsx;jpg%00php來執行其中的代碼
如: http://local/xingkong.txt%00.php會把xingkong.txt檔案當作php來執行。影響版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7<= 0.7.65
nginx 0.8 <= 0.8.37
3.Apache解析漏洞
Apache解析檔案的時候是按照從右向左的方式。
如請求http://127.0.0.1/test1/aaa.ccc.php.ras,Apache無法解析.ras,向左解析到php,于是就把該請求交給php子產品去處理,于是檔案aaa.ccc.php.ras就會被解析為php可執行檔案。
有些程式人員在上傳檔案時,判斷檔案名是否是PHP、ASP、ASPX、CER、等腳本擴充名,如果是,則不允許上傳,這時攻擊者就有可能上傳xingkong.php.rar等擴充名繞過程式檢測,并配合解析漏洞,擷取到webshell.