Java与php存在sql注入的认知
php的web服务: php+Mysql+Apache
java的web服务:Java+Mysql+Tomcat
那么php存在sql注入的语句如下:
$sql="select * from news where id =$id";
Java存在sql注入语句如下:
String sql = "select * from news where id = "+id;
java防御sql注入采用预编译语句集
String sql ="select * from news where id =?";
那么通过php与Java的sql注入语句对比来看,php如果要防御sql注入会写一些过滤的函数,而java防御sql注入就只需要这么一条就可以防御,说明基于java开发的网站存在sql注入比较少,而php开发的网站sql注入较大可能存在。
漏洞权限:单纯从sql注入危害的层面上来看,漏洞能危害到网站的数据库从而威胁到后台
web中间件安全漏洞
这里参考一下我之前在buuctf real里一篇文章https://blog.csdn.net/qq_36241198/article/details/115110603
glassfish是一款java编写的跨平台的开源的应用服务器,也就是web服务的中间件。
payload:https://node3.buuoj.cn:26836/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
这个payload的作用是读取linux /etc/passwd配置文件,漏洞的危害就只限于在linux任意读取文件。只能说可以进行一些信息收集,最后可能能够获取权限,但是这个漏洞本质上对web服务器没有太大危害。
操作系统溢出漏洞权限提升
Linux sudo权限提升漏洞(CVE-2021-3156)复现:
https://mp.weixin.qq.com/s/nyG97PLTFK0KQrIHD0vzNQ
当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。
那么这个漏洞首先需要的是普通用户权限,通过CVE-2021-3156权限提升漏洞提升到root权限,如果说有遇到这种情况就可以采取这种方式进行漏洞利用权限提升。
危害:使用本地普通用户利用sudo获得系统root权限
后台、数据库、web权限、系统权限
后台权限:只能操作后台的一些东西,不能对源码及文件等进行操作(想办法上传shell拿web权限)
数据库权限:只能对数据库的一些数据进行增删查改(想办法拿数据进入后台)
web权限:可能基于系统权限下对文件一些操作会有一些限制(想办法提升到系统权)
系统权限:系统权限就任意对文件、数据进行一些操作
那么这些权限就涉及到垂直转换和水平转换,垂直转换、低权限转高权限,水平转换、同级权限转换或高权限转换为地权限。
转载:https://blog.csdn.net/qq_36241198/article/details/115872072