pikachu总结

注:本篇博客相比于前面写的会更加简便且有更多的个人理解,但可能会出现理解上的错误,欢迎大家指正

1.暴力破解

暴力破解一般会使用到burp这个软件,需要在输入完账号密码后登录时进行抓包,并且在bp工具中,将变量更改为账号和密码两项,并且根据字典以及不同的攻击方式,进行撞库

一般来说,更好的字典可以使破解变得更加迅速且简便

通俗来讲,暴力破解就是用已知的数据去“试”账号和密码,由于账号密码输入错误与输入正确的结果会有不同,我们便可以通过这个特点找到我们需要的正确的账号密码

通常在暴力破解时会发现有验证码存在,验证码也有两种情况,一种是在尝试登录后验证码在后台不过期,我们就可以一直使用一个验证码去爆破,第二种是更换验证码后,就不去验证新的验证码了,所以哪怕提示错误,也不会影响登录的尝试,我们也可以一直去爆破

最后一种比较难缠的就是token,由于每次登录尝试后token值都会改变,无法一直使用同一个token值去爆破,所以我们可以借用bp中的工具,每次登录尝试后返回token值,供下一次登录尝试使用,也可以完成爆破,具体方法见之前的博客

2.xss型漏洞

简单来说,就是让js代码运行在存在xss漏洞的网站上

xss一共分为三类:反射型,存储型和dom型

最简单的为get和post型,直接输入一段js代码,网站就会直接运行,两者的区别为:get型会将提交的数据在url中直接显示出来,而post型的不会

存储型的作用方法与上文提到的其他两个大差不差,只是此js代码会存储与网页中,使得每次运行到这段代码时都会被攻击

dom型的更多是在前端,一般不经过服务器,在前端运行恶意js代码,而前两种一般经过服务器,在操作上的区别多体现在,dom型的xss一般需要查看前端代码并对单引号或者<>进行闭合

由于xss有很多种,所以更多信息可以查看我之前的博客

3.csrf型漏洞

简单来说,是黑客以用户身份获取网站的信任后发送一个请求,更改或盗取用户的个人信息

此种漏洞通常会因为用户点击一个危险链接导致网站被攻击

get型和post型整体差别不大,post型需要更改表单信息才能对信息做出更改(在bp中有工具),get型更改url就可以更改网站信息

一般来说会采用token来预防此种漏洞

4.SQL

这部分是pikachu中比较难的一种

学习此种漏洞前需要对sql语句有一定的了解,一般是通过sql语句对数据库进行攻击

如数字型注入,我们可以抓包到post请求,之后在select语句后面加上一个or + 永真条件,来实现将数据库中所有信息输出出来,字符型与数字型相差不大,唯一需要注意的就是闭合

比较常用的一种方法是报错回显,首先写一个报错注入,服务器会回显给我们想要的信息

“http header”注入是通过修改user agent来进行盗取信息的

盲注也是常用的方法之一,基本思路为输入正确的信息与错误的信息回显会不同,以此来进行盲注,若回显信息相同,也可以通过使用函数来调整回显时间,通过时间的不同来判断输入的信息是否正确

宽字节注入,有些情况下服务器会存在斜杠对我们输入的东西进行转义,我们的单引号就无法闭合,代码也就插入不到网页中,于是我们可以加上一个%df,将前面的斜杠与%df揉成一个宽字节,这样一来后面的单引号就不会转义了,我们就可以完成闭合

5.RCE

一般来说在ip后面插入代码,ping的时候就会将插入的代码也带到网页中运行,从而造成漏洞

6.file inclusion

分为本地和远程文件包含两种漏洞,基本思路都是由于网页没有对包含的文件进行安全考虑,导致黑客可以通过更改文件路径而对敏感信息进行提取

7.unsafe filedownload

在下载一些网页信息时,我们可以通过更改url来对其他敏感文件进行下载,导致用户个人信息的泄露

8.unsafe fileupload

一般来说,网站只会支持上传一种文件形式,比如图片,音乐等

但我们可以通过各种方法绕过检测将php文件上传到网站(一般称为木马),从而完成对网站的攻击

9.overpermission

越权分为两种:平行越权和垂直越权

通过字面很容易理解,前一种是当两者权限相同时,我可以执行你的操作,比如我可以登录自己的账号查看你的信息;而第二种则是A比B的权限要高,但是B可以执行A的操作,比如B是用户,只能查看自己的信息,A是管理员,可以增加用户信息,但B却能越权操作,对用户信息进行增加

10.目录遍历

简单来说,通过../让后台打开或执行一些文件,从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞

11.敏感信息泄露

这种漏洞比较基础,只是把一些敏感的信息放在前端,url处或是容易被人们访问到的地方了

12.php反序列化

有些网站不接受我们的对象,于是我们可以将其序列化,而等到其传到后台时,服务器会对其反序列化,导致我们的代码植入到网页中,出现漏洞

13.XXE

XXE -“xml external entity injection”,既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入,这里不做过多理解

14.不安全的url跳转

不安全的url跳转问题可能发生在一切执行了url地址跳转的地方,例如我们可以通过更改url,来完成对其他网站的访问

15.ssrf

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值