hw在即,你还不会看危险报文?

访客 332 0
本文来源:爱国小白帽

我收集了八种近期主流的漏洞攻击报文,来自多个威胁感知平台,小白可以看看

信息泄露类

这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西

hw在即,你还不会看危险报文?-第1张图片-网盾网络安全培训

别看它危害小,但往往某个不起眼的信息就可以成为突破点
hw在即,你还不会看危险报文?-第2张图片-网盾网络安全培训

命令执行类

此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的

在GET参数中执行命令
hw在即,你还不会看危险报文?-第3张图片-网盾网络安全培训

在POST参数中执行命令

hw在即,你还不会看危险报文?-第4张图片-网盾网络安全培训

在请求头中执行命令

hw在即,你还不会看危险报文?-第5张图片-网盾网络安全培训

除了普通的系统命令,还有特殊构造的命令执行语句,比如这种利用thinkphp漏洞进行命令执行

hw在即,你还不会看危险报文?-第6张图片-网盾网络安全培训

代码执行类

URL中有编码后的数据

hw在即,你还不会看危险报文?-第7张图片-网盾网络安全培训

解码之后是这样的

hw在即,你还不会看危险报文?-第8张图片-网盾网络安全培训

百度可知这是漏洞cve-2012-1823的攻击代码,网上有exp

hw在即,你还不会看危险报文?-第9张图片-网盾网络安全培训

文件读取类

在GET参数中读取文件

hw在即,你还不会看危险报文?-第10张图片-网盾网络安全培训

sql注入类

在GET参数中注入sql语句

hw在即,你还不会看危险报文?-第11张图片-网盾网络安全培训

在请求头中注入sql语句

hw在即,你还不会看危险报文?-第12张图片-网盾网络安全培训

文件上传类

伪装成压缩文件的测试木马

hw在即,你还不会看危险报文?-第13张图片-网盾网络安全培训

伪装成图片的一句话木马

hw在即,你还不会看危险报文?-第14张图片-网盾网络安全培训

URL跳转类

用@绕过域名或ip白名单检测

hw在即,你还不会看危险报文?-第15张图片-网盾网络安全培训

xml外部实体注入类

在POST请求中出现攻击命令,xxe漏洞也可读取任意文件

hw在即,你还不会看危险报文?-第16张图片-网盾网络安全培训

欢迎关注公众号,原创不易,转载请注明来源【爱国小白帽】

标签: 攻防演练 防守部署

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~