web应用常见的其他漏洞总结

1.暴力破解用户名和密码

admin:admin, test:test, weblogic:weblogic, root:passwd

2. 扫敏感目录及备份文件

以ation 为扩展名的文件,通过7kb和k8,破壳扫描,扫描出来一个Web.rar文件,可获取MSSQL     SSA连接用户名密码,通过测试数据库可远程连接。
config.inc配置文件,通过破壳7Kb扫描可以直接获取密码value后面为密码
        

配置文件 

3.PhpMyadmin的万能密码

 输入localhost’@'@”即可绕过phpmyadmin的登录入口。
在这里输入2.11.2.1可以绕过 

4. 报错页面的图片也是可以存在反射型XSS的

拼接单引号报错,先XSS弹窗,然后WAF再提示“信息提示:请不要提交恶意字符”
 http://xxxxxx.com/BICP/framework/images/mainSkin/mainFrm/errorIcon.png”   是图片出现xss漏洞
></textarea><script>alert(/TOPSEC/)<%2fscript>    将报错信息换成自己需要的东西 

5.隐藏域中可能存着明文密码

 隐藏密码要通过检查修改密码的类型为text就为明文密码
密码为隐藏状态


右键检查将密码这里的类型改为text


密码为明文密码


 可能存在注释有账号密码 

6. 逻辑漏洞——任意用户密码重置

通过burp爆破 

 7. 短信炸弹

无限的发短信

 8. SVN(是一个软件)源码泄露

通过扫描器扫描(绿盟,天镜,极光等),7kb扫文件扫目录拼接后面这个/.svn/entries扫描出这个直接在地址后面拼接https://www.xxx.com/.svn/entries    使用seay-svn软件连接,可以查看源代码 

9.局域网共享

共享的文件会被扫描器扫到(nessus)
 如果处在内网环境,就可以扫描一下共享文件 

10.扫一下端口

 nmap扫端口,开放着9091、21端口,浏览器打开发现9091是另一个WEB应用,有可能对应着不同的WEB应用 

 11.发掘隐藏的链接地址

右边的“相关软件”的链接,存在一个任意文件下载漏洞
treasuryauth/authAction.do?method=download&fileName=../../../../../../etc/passwd   

12.IIS短文件名泄露漏洞(只有IIS有)

 java2 scanner 2 20 http://10.0.0.139:83/(awvs可以扫到)
验证:没有漏洞,有漏洞文件名不会显示全,只会显示一部分


有漏洞的 情况

13.HTTP(crlf注入漏洞)响应拆分漏洞

SETCOOKIE的换行空格都被过滤掉了
        https://blog.csdn.net/weixin_39190897/article/details/124527204
 防御方法
        1.对用户的数据进行合法性校验,对特殊的字符进行编码,如<、>、’、”、CR、LF等,限制用户输入的 CR 和 LF,或者对 CR 和 LF 字符正确编码后再输出,以防止注入自定义 HTTP 头;
        2.创建安全字符白名单,只接受白名单中的字符出现在 HTTP 响应头文件中;
        3.在将数据传送到 http 响应头之前,删除所有的换行符。

14.jQuery存在XSS漏洞

检查方法
1)    在这个网站查询相应的jquery版本存在的漏洞。
2)    访问目标站,在浏览器控制台中测试漏洞:
* Bug 9521 - $("#<img src=x οnerrοr=alert(1)>")
* Bug 11290 - $("element[attribute='<img src=x οnerrοr=...>'")
* jQuery issue 2432 - $.get('https://sakurity.com/jqueryxss')
* jQuery issue 11974 - $("element[attribute='<img src=x οnerrοr=alert(1)>’")
  在后面输入

15.目录浏览(利用目录)

 勾选这个目录浏览按钮
        
可以浏览


取消掉勾不可以访问

16.URL跳转漏洞


    
         

17.框架钓鱼漏洞(xss)

 存在可注入frame或iframe标记
        

 18.点击劫持(xss)
    

应用程序没有对用户提交的数据进行有效的过滤或转换,攻击者可向WEB页面里插入对终端用户造成影响或损失的恶意链接。
点击test  忽略了一个按钮

19.HTTP报头追踪漏洞

目标网站支持TRACE/TRACK WEB服务器HTTP连接方式调节功能。当该调试功能开启时,包含敏感信息的HTTP报头可能被攻击者追踪截获。经检测发现该网站存在HTTP报头协议追踪漏洞。
直接将post和get改为trace 

 20.私有IP泄露(内网)

回包中会有IP
        

 21. 系统重装漏洞

搭建完网站install.php没有删除(要删除或者重命名)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值