Grep与web漏洞挖掘转
文/SuperHei_[At]_ph4nt0m.org 2006-03-08
[a.下面的grep(http://www.interlog.com/~tcharron/grep.html )不支持-r参数,可以使用下面的格式: grep -in "/(include/|require/)" C:/test/*.php C:/test/admin/*.php 也可以使用cygwin移植来的grep(http://zhouzhen.eviloctal.org/Look.asp?LogID=814 ) b.多个关键词or模式使用|,如果使用and模式,可以使用下面的管道模式: grep -in "/select/|$aid" C:/test/read.php |grep -i "from"]
1.包含漏洞 关键词: include require C:/>grep -in "/(include/|require/)" C:/test/*.php config.php:10:include 'forbid.php'; conn.inc.php:10:include 'forbid.php'; conn.php:10:include 'forbid.php'; global.php:10:include 'forbid.php'; global.php:16:require_once('conn.inc.php'); global.php:17:require_once('conn.php');
2.SQL Injection
关键词: select 变量名
find . -name '*.php'|xargs grep -niw "select" --colour -5
find . -name '*.php'|xargs grep -liw "select" --colour -5 C:/>grep -in "/select" C:/test/read.php 15:$query=$db->query("SELECT * FROM ".$tablepre."content WHERE aid=$aid");
C:/>grep -in "/select/|$aid" C:/test/read.php 13:$aid=$_GET['aid']; 14:$db->query("UPDATE ".$tablepre."content SET hits=hits+1 WHERE aid='$aid'"); 15:$query=$db->query("SELECT * FROM ".$tablepre."content WHERE aid=$aid");
3.CMD Injection
关键词: exec system popen passthru proc_open 等
C:/>grep -in "/(exec/|system/|popen/|passthru/|proc_open/)" C:/test/phpspy.php 413: $a = $shell->ShellExecute($_POST['program'],$_POST['prog']); 602: $program = isset($_POST['program']) ? $_POST['program'] : "c:/wi nnt/system32/cmd.exe"; 613: $execfuncs = (substr(PHP_OS, 0, 3) == 'WIN') ? array('system'=>'system', 'passthru'=>'passthru','exec'=>'exec','shell_exec'=>'shell_exec','popen'=>'popen ','wscript'=>'Wscript.Shell') : array('system'=>'system','passthru'=>'passthru', 'exec'=>'exec','shell_exec'=>'shell_exec','popen'=>'popen'); 615: $tb->tdbody('选择执行函数: '.$tb->makeselect(array('name'=>'execfunc','o ption'=>$execfuncs,'selected'=>$execfunc)).' 输入命令: '.$tb->makeinput('command ',$_POST['command'],'','text','60').' '.$tb->makeinput('','Run','','submit')); 620: if ($execfunc=="system") { 621: system($_POST['command']); 622: } elseif ($execfunc=="passthru") { 623: passthru($_POST['command']);
4.Code Injection
关键词:eval preg_replace
C:/>grep -in "/eval/|preg_replace" C:/test/*.php phpspy.php:1034: eval('$hexdtime = "' . $hexdtime . '";');
5.变量提交方式
关键词:GET POST COOKIE SERVER REQUEST
C:/>grep -in "_/GET/|POST/|COOKIE/|SERVER/|REQUEST" C:/test/list.php 13:$sid=$_GET['sid']; 14:if($_GET['page']) { 15: $page=$_GET['page'];
6.cookie和session
关键词: cookie session
C:/>grep -in "/session/|cookie" C:/test/admin/*.php global.php:16:if(!isset($_COOKIE['IN'])) { index.php:13:if(!isset($_COOKIE['IN'])) { job.php:13:if(!isset($_COOKIE['IN'])) { login.php:22: setcookie("IN","$admin"); logout.php:11:setcookie("IN",""); main.php:14:isset($_COOKIE) ? $ifcookie="SUCCESS" : $ifcookie="FAIL";
7.文件函数
关键词:readfile fopen upload copy opendir fwrite unlink 等
........ 希望大家继续! :)
转载于:https://www.cnblogs.com/demonspider/archive/2013/05/29/3105377.html
Grep与web漏洞挖掘转相关推荐
- Web漏洞挖掘(一)登录认证模块的暴力破解实例
Web漏洞挖掘(一)登录认证模块的暴力破解实例 暴力破解的定义 暴力破解的分类 暴力破解的威胁 涉及的基础知识模块 相关硬件(高速GPU推荐) 基于Burp Suite的暴力破解实例 暴力破解的定义 ...
- web漏洞挖掘指南-前端跨域漏洞
web漏洞挖掘指南 前端跨域漏洞 一.何为跨域 1.设想一种场景,一个恶意网站上嵌入了一个iframe标签去加载银行的登陆页面,高度和宽度的设置和真实的银行官网一样,当用户访问恶意网站并登录时,攻击者 ...
- 安全测试之浅谈 web 漏洞挖掘—特殊变量 fuzz
目前对 web 应用程序漏洞的挖掘方法有: 1. 纯粹的黑盒[如:AWVS.APPScan 等] 2. 纯粹的白盒[如:grep 等] 一些其他的方法如 coolq 大牛基于 php 内核编译器[这个 ...
- 实验五:常见WEB漏洞挖掘与利用
Author:ZERO-A-ONE Date:2021-05-11 一.实验题目 1.1 SQL注入 目标:通过SQL注入拿到flag https://sqli.littlefisher.me/Les ...
- 记一次web漏洞挖掘随笔
最近挖了一些漏洞.虽然重复了,但是有参考价值.这边给大家分享下. 漏洞重复还是很难受的,转念一想,人生从不是事事如人意的,漏洞重复忽略,不代表失败.先来后到很重要,出场顺序很重要. 1.某站rce 忽 ...
- 实战web漏洞挖掘小技巧
几个月前看到国外的bug bounty tips在传Host攻击技巧,前阵子又看到国内有不少文章总结,冷渗透就不再复述了,直接介绍实际业务场景中碰到的案例. 0x01 自定义Host-窃取Token ...
- c++ 界面交互影响处理代码执行速度_原创 | 某SCADA的远程代码执行漏洞挖掘与利用...
作者 | 绿盟科技格物实验室 陈杰 前言 近年来网络安全形势日渐严峻,国内外都开始对工控安全越来越重视,而工控领域由于常年来对安全的忽视,导致暴露出数量惊人的严重安全漏洞,更为严重的是,相当一部分厂商 ...
- 漏洞挖掘所需能力梳理,查漏补缺(更新中~)
简单地梳理一下想靠漏洞挖掘工作地岗位,需要哪些工作能力 基础能力 web漏洞利用 由于web系统是大多数公司业务系统或对外服务系统的架构形式,所以Web是推荐先掌握的能力 在漏洞挖掘中常用的漏洞形式包 ...
- 漏洞挖掘之fuzz测试
一.SRC行业安全测试规范 [TPSA19-22]SRC行业安全测试规范 - 腾讯安全应急响应中心 (tencent.com) 二.fuzz Testing介绍 在计算机领域, Fuzz T ...
- 01. Web漏洞靶场的搭建
01. Web漏洞靶场的搭建 Web漏洞靶场的搭建(上) 什么是Web安全? 什么是Web Web是互联网的总称,全称为World Wide Web,缩写WWW,即全球广域网,也称为万维网,它是一种基 ...
最新文章
- html表单全选框,form表单里如何实现全选和全不选
- CentOS下安装protobuf
- Windows Azure Service Bus (3) 队列(Queue) 使用VS2013开发Service Bus Queue
- 华为2017java笔试题_2017年java华为面试题
- 实战演练:洞若观火--治堵之道在清源
- 在cmd里面运行adb命令的时候提示:adb server is out of date. killing...
- 计算机学院李成伟,【迎新专题二】校长李成伟带队视察迎新工作
- HI3518E 中Sample Venc分析
- TCP长连接开发相关,调试工具SocketTool与框架GatewayWorker
- linux python2.7安装pip_linux安装pip2.7
- PPT资源、技巧与设计网站精选【转自paratop】
- T400 系统安装过程
- 2021-10-06 BGP错误配置导致脸书网络瘫痪
- 【Java异常】Caused by: com.sun.mail.iap.BadCommandException: A3 BAD invalid command or parameters的解决方案
- 艾伟_转载:[一步一步MVC]第四回:漫谈ActionLink,有时“胡搅蛮缠”
- 如何在网站里插入视频
- 平面三角形与三角函数(1):角的度量与换算、三角函数的定义、图形与特征
- 数据结构——图-基本知识点(第七章)
- 向量、矩阵、张量之间的计算
- 去除Windows的弹窗广告