感觉比较精髓的地方在于: 1.介绍了一下如何利用不同的语句来判断后端数据库此问题可能有时候会被当做面试题来问 MYSQL:' OR 1=1 AND @@version --
PostgreSQL' OR 1=1 AND version() --
MSSQL' OR 1=1 AND @@version --
2.绕WAF技术中可以使用||
来拼接字符串' UNION SELECT CHAR(117)||CHAR(115)||CHAR(101)||CHAR(114), CHAR(112)||CHAR(97)||CHAR(115)||CHAR(115) --
或是' UNION SELECT 'ad'||'min', 'pa'||'ss' --
3.不同的后端数据库报错函数也不尽相同: MYSQL' UNION SELECT GTID_SUBSET('abc', 'def') --
pg' UNION SELECT TO_NUMBER('abc', '999') --
MSSQL' UNION SELECT CONVERT(INT, 'abc') --
总结:当个备忘录不错,大致阅读了一下,从中提取了一些比较精髓的东西。
看着还不错,里面介绍了一些内存马打入的方式,比如Freemarker
等等...
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,该插件能让我们发现未授权/敏感信息/越权/登陆接口等。发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证 发现通过某接口可以枚举用户信息、密码修改、用户创建接口 发现登陆后台网址 发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey ...
功能提取网站的URL链接和解析JS文件中的URL链接 前端界面可自行定义敏感关键词、敏感url匹配 界面可配置的开启主动接口探测、敏感信息获取 集成主流攻防场景敏感信息泄漏的指纹库
指纹大杂烩了属于是,来自HAE、APIKET、SweetPotato 还没用,回来试试
特点: 修改了限制 引用了EHole_magic师傅的指纹 https://github.com/lemonlove7/EHole_magic 引用了seclists
和fuzzDicts
的部分精选的目录和子域名作为爆破字典 -> 这个太香了呀 引用了loecho-sec师傅的指纹添加 -> 这个付费版也一直有流出,可以使用付费版,指纹更多一些 https://github.com/loecho-sec/ARL-Finger-ADD 安装:apt update apt install wget docker.io docker-compose -y git clone https://github.com/huntingsec/ARL-Limited-Edition.git cd ARL-Limited-Edition chmod +x install.sh ./install.sh
docker目前国内镜像源挂了,准备研究下怎么加速安装的相关问题
P牛的两篇原理性介绍文章:
漏洞原理
限制及绕过
之后有人发布了四个不同的POC,包括打默认配置的XAMPP
,利用FASTCGI来绕过http协议过WAF等
CVE-2024-4577-PHP-RCE