常见套路类型
目录
A.查看HTML源码(JS源码)
B.查看HTTP数据包
C.修改或添加HTTP请求头
伪造来源,ip,用户代理,登录状态,用户身份识别
D.Web源码泄露
Vim源码泄露
备份文件泄露
index.php.bak www.zip wwwroot.zip hidocs.zip ......
.git源码泄露
地址:www.xxx.com/.git/config
工具:GitHack dvcs-ripper
SVN导致文件泄露
地址:www.xxxxxx.com/.svn/entries
工具:dvcs-ripper Seay-Svn
E.编码和加密
Base64多次加密(查看网站源码时末尾有一或两个‘=’ :Base64)
摩尔斯电码
培根密码(密文通常用ab两种字符组成)
栅栏密码,凯撒密码
JsFuck(由 < > + - . , [ ] 构成)
F.windows特性
短文件名
利用“~”字符猜测暴露短文件/文件夹名
例如:backup-082119f75623eb7abd7bf357698ff66c.sql的长文件,其短文件是BACKUP~1.sql
IIS解析漏洞
绕过文件上传检测
G.PHP弱类型
PHP包含的类型
string integer array double boolean object resource NULL
PHP类型比较
‘123’==123
‘0x01’==1
“==0 ==false
NULL==false==0
‘abc’==0
‘123a’==123
需要注意 0eXXXXX皆为0
题型 strcmp字符串比较,md5绕过
H.WAF绕过
利用特性构造WAF不能命中,但是在应用程序能够执行成功的载荷,绕过防护。
常见方法:
大小写混合
形式:uNion sEleCl 1,2,3,4,5 fRoM admin
用于只针对小写或大写的关键字匹配技术,正则表达式匹配时大小写不敏感无法绕过
使用编码(url编码、16进制)
‘为%27 /为%2f
使用注释
常见注释符号://,--,/**/,#,--+,-- -,;--a
/**/在构造的查询语句中插入注释规避对空格的依赖或关键字识别
//、#、--等用于注释后面的语句
使用空字节、嵌套剥离、避开自定义过滤器