背景
最近同事给我发了一张“电子名片”
照片上有一个二维码
大伙可以用微信扫这个二维码看看
看看是不是很有意思
其实非常简单
大家只要搜索vCard
就能找到这个标准格式
不过标准都有点麻烦
1 | select password from users where id = "xiaoming" |
schemata | tables | columns | |
---|---|---|---|
数据库名 | schema_name | ||
表名 | table_schema | table_name | |
字段名 | table_schema | table_name | column_name |
nianji
liuyi
name
1 | select name from nianji.liuyi; |
联合注入
1 | select id,username,password from users union select 1,2,3; |
1 | xiaoming | xiaoming |
1 | 2 | 3 |
阿星还是个新人
不知道正确的渗透步骤是什么
这里看到一个打点步骤
遂记录下来
基本方法,无非就是信息搜集–>找到脆弱资产–>漏洞利用→getshell,说起来是很简单的。
这其中最肝的一个部分,莫过于信息搜集了,纯体力活。
当然,过程可以用工具相对优化,但我依旧认为是最无脑的一个部分,就像大学生和小学生(高阶和低阶技术人员)一起用计算器(各种工具 fofa goby oneforall等)来算1w道加减乘除题(大量的资产 域名子域名 c段等)一样,其实是区分不开技术人员的水平的,很多头部的公司早就认识到了这一点,于是在大型攻防演练中,通常是派大量的人来进行资产收集,然后筛选出其中的脆弱资产后把资产给后续的利用人员来进内网快速拿分。
虽然信息搜集很无脑,但是该说还是得说,这个事情一般有以下几个步骤。
1、当项目经理告诉了你攻击目标的时候 →得到公司名→上企查查搜公司名→搜出来一堆公司和子公司
php
的代码审计总有这种比较,记录一下
强比较(全等比较符===):强比较要求比较的两个值不仅是值相等,而且类型也必须相等。只有当值和类型都相等时,才会返回 true。
1 | <?php |
弱比较(相等比较符==):弱比较只要求比较的两个值在转换类型后相等即可。如果两个值的类型不同,会尝试将其中一个值转换为另一个值的类型。例如:
1 | <?php |
上述代码中,比较结果相等,由于 $b 是字符串类型,因此 $a 将被自动转换为字符串类型后再进行比较。
只能本地访问
1 | X-Forwarded-For:127.0.0.1 |