小白干活筆記,大神輕噴:P
update 2017-9-21
涉及的知識(shí)面整理(部分)
- web服務(wù)器
- web框架
- web后端語言
- 協(xié)議
web服務(wù)器
|--服務(wù)器配置
| |--IIS服務(wù)器
| | |--配置WebDAV權(quán)限不當(dāng) 參考鏈接--http://www.webkaka.com/tutorial/iis/2017/033019/
| | |--IIS短文件名暴力猜解漏洞 參考鏈接--http://www.lijiejie.com/iis-win8-3-shortname-brute/
| |--Apache服務(wù)器
| | |--.htaccess文件配置 可用于寫webshell
| |--Nginx服務(wù)器
| | |--Nginx開啟autoindex配置不規(guī)范導(dǎo)致目錄遍歷 參考鏈接--http://netsecurity.51cto.com/art/201212/371578.htm
| | |--Http Header被覆蓋導(dǎo)致CSP失效 參考鏈接--https://www.leavesongs.com/PENETRATION/nginx-insecure-configuration.html
| | |--配置跳轉(zhuǎn)導(dǎo)致CRLF注入 參考鏈接--https://www.leavesongs.com/PENETRATION/nginx-insecure-configuration.html
|--服務(wù)器漏洞
| |--IIS服務(wù)器
| | |--IIS6.0解析漏洞 參考鏈接--http://www.vidun.com/VwInfoMonitorHelp/pack_for_iis_parser.htm
| | |--IIS7.0 IIS7.5畸形解析 webshell.jpg/.php
| |--Apache服務(wù)器
| | |--解析漏洞 webshell.php.rar 參考鏈接http://www.cnblogs.com/milantgh/p/5116955.html
| |--Nginx服務(wù)器
| | |--Nginx <8.03 空字節(jié)代碼執(zhí)行漏洞 webshell.jpg%00.php
| | |--Nginx <8.03 畸形解析漏洞 webshell.jpg/.php
| |--Tomcat服務(wù)器
web框架
|--開發(fā)框架
| |--底層sql防護(hù)
| | |--ThinkPHP<3.1.3 parseSql函數(shù)未做過濾
| | |--phpcmsV9 safe_replace函數(shù)過濾邏輯有誤
| |--業(yè)務(wù)流程導(dǎo)致注入
| | |--Wordpress<4.2.3 untrash文章時(shí)造成的SQL注入漏洞
| | |--Joolma3.2-3.4.4 com_contenthistory模塊存在注入
| | |--Joomla 3.7.0 com_fields模塊存在注入
| |--插件漏洞
| | |--wordpress插件漏洞 掃描工具wpscan
| | |--Discuz!插件漏洞 掃描工具dzscan
| | |--struts2插件漏洞
| | | |--基于Jakarta plugin的s2-045
| | | |--REST插件的s2-052
| | | |--Convention插件的CVE-2016-6795
| |--eval等處過濾不嚴(yán)導(dǎo)致任意代碼執(zhí)行
| | |--wordpress<=4.6.1任意代碼執(zhí)行
| |--反序列
| | |--Joomla 1.5 to 3.4全版本rce
| | |--fastjson<=1.2.24 反序列化rce
| |--緩存
| | |--ThinkPHP3.2.3-5.0.10緩存函數(shù)設(shè)計(jì)缺陷導(dǎo)致Getshell
| | |--WordPress緩存插件WP-Super-Cache存在xss
| |--文件上傳
| | |--phpcmsv9 任意文件上傳
| | |--Discuz!NT <=3.9 tools/ajax.aspx 文件上傳漏洞
| | |--Joolma3.1.4 任意文件上傳
| |--密碼重置
| | |--phpcms設(shè)計(jì)缺陷可重置前臺(tái)任意用戶密碼
| | |--wordpress 未經(jīng)授權(quán)的密碼重置 CVE-2017-8295
| |--xss
web后端語言(java、python的開發(fā)一般都建立在框架之上)
|--php
| |--php弱類型
| | |--'==' 在進(jìn)行比較的時(shí)候,會(huì)先將字符串類型轉(zhuǎn)化成相同
| | |--array_search is_array函數(shù)比較時(shí)采用了'=='
| | |--strcmp漏洞繞過 php版本小于5.3
| |--php://偽協(xié)議
| | |--配合本地文件包含 https://lorexxar.cn/2016/09/14/php-wei/
| | |--php://input,配合file_get_contents
| |--php數(shù)組
| | |--php數(shù)組的下標(biāo)只是索引,沒有順序 pwnhub公開賽3
| |--變量覆蓋
| | |--全局變量覆蓋 開啟register_global=ON
| | |--extract()變量覆蓋
| | |--遍歷時(shí)采用$$形式導(dǎo)致遍歷覆蓋
| | |--parse_str($_SERVER['QUERY_STRING'])導(dǎo)致變量覆蓋,可配合文件包含
| |--序列化
| | |--反序列化繞過__wakeup函數(shù) CVE-2016-7124
| | |--序列化與反序列化使用不同的處理器偽造任意數(shù)據(jù) jarvisoj-phpinfo
| | |--PHP < 5.6.30 GMP unserialize() https://gist.github.com/allyshka/14559b28993b3daec63e90335f1a7ad3
| |--php拓展
| | |--xdebug遠(yuǎn)程調(diào)試 https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface
| | |--imagick拓展 CVE-2016-3714
| | |--gd庫拓展 上傳webshell http://www.freebuf.com/articles/web/54086.html
| |--php文件包含
協(xié)議
|--Aria2
| |--任意文件寫入 https://ricterz.me/posts/Hacking%20Aria2%20RPC%20Daemon
| |--ssrf https://ricterz.me/posts/Hacking%20Aria2%20RPC%20Daemon
|--file://
| |--ssrf 讀取本地文件
| |--phantomjs ajax請求本地文件
|--gopher://
| |--ssrf
| | |--攻擊內(nèi)網(wǎng)Redis
| | |--攻擊FastCGI
| | |--模擬POST GET請求攻擊內(nèi)網(wǎng)服務(wù)
|--OpenSSL
| |--心臟滴血
| |--DROWN攻擊