Web学习·贰

常见套路类型

目录

A.查看HTML源码(JS源码)

B.查看HTTP数据包

C.修改或添加HTTP请求头

D.Web源码泄露

E.编码和加密

F.windows特性

G.PHP弱类型

H.WAF绕过


A.查看HTML源码(JS源码)
B.查看HTTP数据包
C.修改或添加HTTP请求头

        伪造来源,ip,用户代理,登录状态,用户身份识别

D.Web源码泄露

        Vim源码泄露

        备份文件泄露

                index.php.bak   www.zip   wwwroot.zip   hidocs.zip   ......

        .git源码泄露

                地址:www.xxx.com/.git/config

                工具:GitHack  dvcs-ripper

        SVN导致文件泄露

                地址:www.xxxxxx.com/.svn/entries

                工具:dvcs-ripper  Seay-Svn

E.编码和加密

        Base64多次加密(查看网站源码时末尾有一或两个‘=’ :Base64)

        摩尔斯电码

        培根密码(密文通常用ab两种字符组成)

        栅栏密码,凯撒密码

        JsFuck(由   < > + - . , [ ]   构成)

F.windows特性

        短文件名

                利用“~”字符猜测暴露短文件/文件夹名

                例如:backup-082119f75623eb7abd7bf357698ff66c.sql的长文件,其短文件是BACKUP~1.sql

        IIS解析漏洞

                绕过文件上传检测

G.PHP弱类型

        PHP包含的类型

                string   integer   array   double   boolean   object   resource  NULL

        PHP类型比较

                ‘123’==123

                ‘0x01’==1

                “==0 ==false

                NULL==false==0

                ‘abc’==0

                ‘123a’==123

                需要注意  0eXXXXX皆为0

                 题型  strcmp字符串比较,md5绕过

H.WAF绕过

        利用特性构造WAF不能命中,但是在应用程序能够执行成功的载荷,绕过防护。

        常见方法:

                大小写混合

                        形式:uNion sEleCl 1,2,3,4,5 fRoM admin

                        用于只针对小写或大写的关键字匹配技术,正则表达式匹配时大小写不敏感无法绕过

                使用编码(url编码、16进制)

                        ‘为%27   /为%2f

                使用注释

                        常见注释符号://,--,/**/,#,--+,-- -,;--a

                        /**/在构造的查询语句中插入注释规避对空格的依赖或关键字识别

                        //、#、--等用于注释后面的语句

                使用空字节、嵌套剥离、避开自定义过滤器

                

        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值