实战在即,你还不会看危险报文?
2023-6-19 08:10:12 Author: 系统安全运维(查看原文) 阅读量:17 收藏

收集了八种近期主流的漏洞攻击报文,来自多个威胁感知平台,小白可以看看

这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西

别看它危害小,但往往某个不起眼的信息就可以成为突破点

此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的

在GET参数中执行命令

在POST参数中执行命令

在请求头中执行命令

除了普通的系统命令,还有特殊构造的命令执行语句,比如这种利用thinkphp漏洞进行命令执行

URL中有编码后的数据

解码之后是这样的

百度可知这是漏洞cve-2012-1823的攻击代码,网上有exp

在GET参数中读取文件

在GET参数中注入sql语

在请求头中注入sql语句

伪装成压缩文件的测试木马

伪装成图片的一句话木马

用@绕过域名或ip白名单检测

在POST请求中出现攻击命令,xxe漏洞也可读取任意文件

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247520756&idx=2&sn=122cbe6a284b3c0846290fa19a2614c6&chksm=c3084284f47fcb92d536ef21f32b838c6883bbd1dad74ea5ebd2121adaae8cf58aaa5e296b0c#rd
如有侵权请联系:admin#unsafe.sh