注入攻击
注入攻击
SQL盲注
' AND(SELECT X FROM (SELECT (SLEEP(10)))XYZ)#Sqlite3工具(数据库命令执行)
sqlite> .open db.sql 打开名为db.sql文件
sqlite> .database 查看加载的数据库文件
sqlite> .dump 把加载后的文件数据显示出来XEE注入
XXE漏洞 = XML外部实体攻击,针对服务器端接受客户端提交XML的数据格式,同时服务器端XML格式解析器本身存在漏洞或者解析器规则设置存在漏洞,会导致恶意用户提交恶意XML的Web请求
XXE攻击效果:可以实现任意文件读取、结合SSRF、端口扫描、DDOS攻击,组合效果
<!ENTITY file SYSTEM "[file:///etc/shadow">](http://file/etc/shadow%22%3E)SSTI模板注入
SSTI(服务器端模板注入)SSTI服务器端模板注入 SSTI服务器端模板注入(Server-Side Template Injection),同SQL注入、XSS注入等,都是从用户获取一个输入,由于代码不规范或信任了用户输入,后端的渲染处理上进行了语句的拼接,而导致了服务端模板注入。
SSTI利用的是网站模板引擎,主要针对python、php、java的一些网站处理框架,比如Python的jinja2、mako、tornado、django,php的smarty twig,java的jade、velocity,当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。 Jinja是一个基于Python设计语言的“全功能模板引擎”
最后更新于
这有帮助吗?