Apache SSRF漏洞复现CVE-2021-40438

Apache SSRF漏洞复现

一、环境搭建

M1装个docker真麻烦,后来才发现是我的/usr/local/bin目录有问题太草了

下载httpd,在百度找了好久都没有找到可以编译的,只能尝试一下docker

docker pull httpd:2.4.48

image-20211020164217588

docker run -p 80:80 -v $PWD/www/:/usr/local/apache2/htdocs/ -d httpd

image-20211020164316557

随后进入docker中,改配置

image-20211020164714549

从SQL注入延时盲注到get Database

从SQL注入延时盲注到get Database

上午一到公司,打开网页就发现一枚SQL注入,开始手工复现,确认漏洞,所以有了此文

一、漏洞发现

image-20210705223107094

image-20210701143345615

执行的SQL语句

```mysql
SELECT COUNT(1) FROM t_ad WHERE (a`openrasp = ? AND delete_flag = ? AND ad_id <<!--autointro-->

这可能是最全的入门Web安全路线规划

本次写的是一篇如何通过针对性系统学习Web安全或者说如何能成为一名渗透测试人员(有疑问或者错误的地方还望大家多多指正)。相信大家每学习一样东西的时候都是存在一种很迷茫的心态(包括我自己),上网找视频找文章找资料学习得零零散散,最后还是浪费时间只得到一身三脚猫功夫。很多人上来都是你报什么班,但是每一个讲师擅长和对同一个工具或知识点的理解都未必是相同的,导致你只是永远在重复别人的思路,走别人的路。只有更加系统和全面的学习(无论如何都要把基础打牢固),查漏补缺,你才会变得更强(用了悬剑强上加强)web

深入理解SQL注入绕过WAF和过滤机制

0x0 前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向。之前对WAF并不太了解,因此趁此机会科普一下并查阅了一些绕过WAF的方法。网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八、九种,而且这些技术出来也有些日子了,继续使用这些方法是否有效有待于我们在实际中去验证。看过数篇绕过WAF的文章后,前人对技术的总结已经比较全面,但是完整的内容可能分布在各处,查阅起来不太方便。另外,我们谈绕过WAF,其实就是谈如何绕过过