web应用常见的其他漏洞总结

1.暴力破解用户名和密码

admin:admin, test:test, weblogic:weblogic, root:passwd

2. 扫敏感目录及备份文件

以ation 为扩展名的文件,通过7kb和k8,破壳扫描,扫描出来一个Web.rar文件,可获取MSSQL     SSA连接用户名密码,通过测试数据库可远程连接。
config.inc配置文件,通过破壳7Kb扫描可以直接获取密码value后面为密码
        

配置文件 

3.PhpMyadmin的万能密码

 输入localhost’@'@”即可绕过phpmyadmin的登录入口。
在这里输入2.11.2.1可以绕过 

4. 报错页面的图片也是可以存在反射型XSS的

拼接单引号报错,先XSS弹窗,然后WAF再提示“信息提示:请不要提交恶意字符”
 http://xxxxxx.com/BICP/framework/images/mainSkin/mainFrm/errorIcon.png”   是图片出现xss漏洞
></textarea><script>alert(/TOPSEC/)<%2fscript>    将报错信息换成自己需要的东西 

5.隐藏域中可能存着明文密码

 隐藏密码要通过检查修改密码的类型为text就为明文密码
密码为隐藏状态


右键检查将密码这里的类型改为text


密码为明文密码


 可能存在注释有账号密码 

6. 逻辑漏洞——任意用户密码重置

通过burp爆破 

 7. 短信炸弹

无限的发短信

 8. SVN(是一个软件)源码泄露

通过扫描器扫描(绿盟,天镜,极光等),7kb扫文件扫目录拼接后面这个/.svn/entries扫描出这个直接在地址后面拼接https://www.xxx.com/.svn/entries    使用seay-svn软件连接,可以查看源代码 

9.局域网共享

共享的文件会被扫描器扫到(nessus)
 如果处在内网环境,就可以扫描一下共享文件 

10.扫一下端口

 nmap扫端口,开放着9091、21端口,浏览器打开发现9091是另一个WEB应用,有可能对应着不同的WEB应用 

 11.发掘隐藏的链接地址

右边的“相关软件”的链接,存在一个任意文件下载漏洞
treasuryauth/authAction.do?method=download&fileName=../../../../../../etc/passwd   

12.IIS短文件名泄露漏洞(只有IIS有)

 java2 scanner 2 20 http://10.0.0.139:83/(awvs可以扫到)
验证:没有漏洞,有漏洞文件名不会显示全,只会显示一部分


有漏洞的 情况

13.HTTP(crlf注入漏洞)响应拆分漏洞

SETCOOKIE的换行空格都被过滤掉了
        https://blog.csdn.net/weixin_39190897/article/details/124527204
 防御方法
        1.对用户的数据进行合法性校验,对特殊的字符进行编码,如<、>、’、”、CR、LF等,限制用户输入的 CR 和 LF,或者对 CR 和 LF 字符正确编码后再输出,以防止注入自定义 HTTP 头;
        2.创建安全字符白名单,只接受白名单中的字符出现在 HTTP 响应头文件中;
        3.在将数据传送到 http 响应头之前,删除所有的换行符。

14.jQuery存在XSS漏洞

检查方法
1)    在这个网站查询相应的jquery版本存在的漏洞。
2)    访问目标站,在浏览器控制台中测试漏洞:
* Bug 9521 - $("#<img src=x οnerrοr=alert(1)>")
* Bug 11290 - $("element[attribute='<img src=x οnerrοr=...>'")
* jQuery issue 2432 - $.get('https://sakurity.com/jqueryxss')
* jQuery issue 11974 - $("element[attribute='<img src=x οnerrοr=alert(1)>’")
  在后面输入

15.目录浏览(利用目录)

 勾选这个目录浏览按钮
        
可以浏览


取消掉勾不可以访问

16.URL跳转漏洞


    
         

17.框架钓鱼漏洞(xss)

 存在可注入frame或iframe标记
        

 18.点击劫持(xss)
    

应用程序没有对用户提交的数据进行有效的过滤或转换,攻击者可向WEB页面里插入对终端用户造成影响或损失的恶意链接。
点击test  忽略了一个按钮

19.HTTP报头追踪漏洞

目标网站支持TRACE/TRACK WEB服务器HTTP连接方式调节功能。当该调试功能开启时,包含敏感信息的HTTP报头可能被攻击者追踪截获。经检测发现该网站存在HTTP报头协议追踪漏洞。
直接将post和get改为trace 

 20.私有IP泄露(内网)

回包中会有IP
        

 21. 系统重装漏洞

搭建完网站install.php没有删除(要删除或者重命名)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
我正在网上搜刮了一下没发明相干的东西, 因而本身出手翰单真现这听命, 而今phpMyAdmin3.2.5,phpMyAdmin3.2.1、phpMyAdmin2.11.2版本测试均成功! 此东西仅供网友技术进修交换利用,请勿利用于犯警用处。 MySQL数据库字典,人人就本身网上支散了! 当前版本 v1.2 MD5:541465699949f3d60fcea923ccf245b2 sha1:e23d7ce46606d530abc4a9e473bdb0b5247aaff1 – ver1.2 措置对phpMyAdmin3.2.5版本暴破有标题问题,删加了一个工作线程, 美化了界面。 – ver1.1 1.0版本有个标题问题,正在win7、vista下都不能正常扫描, 现曾纠正过往。 ————————————————— 技术总结: 《vc6建正删除cookie真现》 InternetSetCookie函数太老,能建正一般cookie值,但是正在win7下高版本Wininet.DLL中无法让HTTPONLY类型的cookie过时, 要利用InternetSetCookieEx函数才成功,正在vs2010下直接用该函数,vc6下本身加载模块查找函数, vc6下查找利用该函数删除cookie以下: HINSTANCE hInst = LoadLibrary(“Wininet.DLL”); if(hInst) { typedef BOOL (WINAPI *pfnInternetSetCookieEx)(LPCSTR, LPCSTR, LPCSTR, DWORD, DWORD); pfnInternetSetCookieEx InternetSetCookieEx = NULL; InternetSetCookieEx = (pfnInternetSetCookieEx)GetProcAddress(hInst, “InternetSetCookieExA”); //InternetSetCookieEx(m_url, NULL, ” phpMyAdmin=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); InternetSetCookieEx(m_url, NULL, ” phpMyAdmin=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); FreeLibrary(hInst); } 寄看,要分隔设置cookie字段,不能一次设置多个字段,不然不成功,下面的语句只要第一个字段被设置成功,其它字段均不成功! InternetSetCookieEx(m_url, NULL, ” phpMyAdmin=; pma_mcrypt_iv=; pmaUser-1=; pmaPass-1=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); 精确理当如许写, InternetSetCookieEx(m_url, NULL, ” phpMyAdmin=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); InternetSetCookieEx(m_url, NULL, ” pma_mcrypt_iv=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); InternetSetCookieEx(m_url, NULL, ” pmaUser-1=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); InternetSetCookieEx(m_url, NULL, ” pmaPass-1=; expires=Thu, 01-Jan-1900 00:00:01 GMT”, INTERNET_COOKIE_HTTPONLY, NULL); 1>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值