你还不会看危险报文?
2023-1-25 00:2:52 Author: 橘猫学安全(查看原文) 阅读量:17 收藏

收集了八种近期主流的漏洞攻击报文,来自多个威胁感知平台,小白可以看看
这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西
别看它危害小,但往往某个不起眼的信息就可以成为突破点
此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的
在GET参数中执行命令
在POST参数中执行命令
在请求头中执行命令
除了普通的系统命令,还有特殊构造的命令执行语句,比如这种利用thinkphp漏洞进行命令执行
URL中有编码后的数据
解码之后是这样的
百度可知这是漏洞cve-2012-1823的攻击代码,网上有exp
在GET参数中读取文件
在GET参数中注入sql语
在请求头中注入sql语句
伪装成压缩文件的测试木马
伪装成图片的一句话木马
用@绕过域名或ip白名单检测
在POST请求中出现攻击命令,xxe漏洞也可读取任意文件

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247503121&idx=2&sn=15a1d2ba30c54006b48065e521d0a40a&chksm=c04d4a2ff73ac339c2fcc77d57094d02d357860183a47b3f0abf276c862407378b466bbbc93e#rd
如有侵权请联系:admin#unsafe.sh