网站漏洞挖掘思路

一、登录框常见漏洞🎄

1、常规漏洞🍁

sql注入、万能密码

我们在用户名中输入 ‘or 1=1#,密码随意。就变成了select name.passwd from users where username= ‘’ or 1=1#’ and password=???。在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉,那么上面的语句就等价于select name.passwd from users where username=’’ or 1=1。在or 连接中, username=’’ 和 1=1 中有一个为真就为真。所以1=1肯定为真。如果存在sql注入的漏洞,则可以直接登录进去。

url重定向

网站接受用户输入的链接,跳转到一个攻击者控制的网站,可能导致跳转过去的用户被黑客设置的钓鱼页面骗走自己的个人信息和登录口令。

未授权访问

未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。

修改返回包

由于对登录的账号及口令校验存在逻辑缺陷,以再次使用服务器端返回的相关参数作为最终登录凭证,导致可绕过登录限制,如服务器返回一个参数作为登录是否成功的标准,由于代码最后登录是否成功是通过获取这个参数来作为最终的验证,所以。攻击者通过修改参数即可绕过登录的限制!

越权

登录框处同样存在越权:

  • 平行越权:获得相同等级的其它用户的权限;

  • 垂直越权:低权限用户获取高权限用户的权限,例如:用户权限获得管理员权限,或者超级管理员权限。

目录遍历、信息泄露

目录遍历漏洞是由于web中间件目录访问相关的配置错误造成的,该漏洞会泄露web应用程序的敏感路径、敏感的文件信息、网站的编辑器路径或测试接口、系统敏感目录等信息。

造成漏洞原因 程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。

跨站脚本攻击

分三类:反射型、存储型、DOM型 利用:获取cookie,钓鱼 这里我就不细说了

2、用户相关🍁

明文传输、用户名遍历

在登录框BP抓包,发现用户名、密码是明文传输的,即客户端与服务器的数据传输未加密。危害:攻击者可能通过劫持ARP欺骗、嗅探Sniffer、等手段截获敏感数据,若获取用户名和密码信息,可以进入到系统当中。

漏洞挖掘:1、查看是否使用HTTPS协议 2、用户名、密码是否加密

任意用户注册

利用:在登录框处输入手机号,密码,验证码随便填,BP抓包,尝试验证码爆破

可以抓到返回包并可修改返回值:

任意密码重置 任意账号密码重置的6种方法,这里深入讲一下:

  • 短信验证码回传:通过手机找回密码,响应包中包含短信验证码。

修复建议:响应包中去掉短信验证码。

  • 修改用户名、用户ID或手机号重置任意账号密码:

通过手机找回密码一般需要短信验证码验证。当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。而一般网站是通过用户名或用户ID来标识用户身份的,如果这个用户名或用户ID没有和当前手机号、短信验证码进行绑定;也就是说服务端只验证用户名、ID是否存在,而不去验证用户和当前手机号是否匹配,那么我们就可以通过修改用户名、ID去修改其他用户的密码了。也可以修改的地方不限于找回密码的数据包,比如修改资料的地方也可能存在这样的漏洞。

修复建议:用户操作个人信息时,服务端要对当前用户身份进行验证,防止越权操作;用来标识用户身份的名称或ID可以使用自定义加密,也可以隐藏这些参数,直接从cookie中获取用户信息;用户修改密码时应该先对旧密码进行验证,或者使用手机短信验证;用户修改手机号时需要先对原手机号进行验证。

  • 修改响应包重置任意账号密码:

通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。如果客户端收到true的信息,那么就会向带着true的信息向服务端请求进入下一步,而服务端收到true的信息,就会允许客户端进入下一步。反之,如果是false的信息,服务端就不会允许客户端进入下一步。所以我们进入下一步的关键是让服务端收到客户端的true信息。而通过Burpsuite,我们可以修改服务端返回到客户端的信息,这样一来,我们就可以输入任意短信验证码,然后将服务端返回的false信息改为true就可以绕过短信验证码的验证了。

修复建议:服务端对验证码进行验证,结果为true时直接跳到下一步,无需向客户端单独返回验证结果;输入新的密码,然后提交到服务端,服务端应对当前用户名、手机号、短信验证码进行二次匹配验证,都为true时,才可以修改成功。

  • 跳过验证步骤重置任意账号密码:找回密码流程一般需要四个步骤:1、验证用户名;2、验证短信验证码;3、输入新密码;4、重置成功。利用思路:第一步正常输入用户名,第二部输入任意验证码,直接访问输入新密码,重置密码。原因:当我们输入新的密码后,提交到服务端,服务端并没有对当前用户身份进行二次验证,只是简单的获取到用户名或ID以及新密码,从而导致跳过短信验证码验证重置任意账号密码。

修复建议:每一个步骤都要对前一个步骤进行验证;最后提交新密码时应对当前用户名或ID、手机号、短信验证码进行二次匹配验证。

  • 重置密码链接中token值未验证或不失效导致任意账号密码重置:

使用邮箱重置密码时,服务端向邮箱发送一个重置密码的链接,链接中包含当前用户的身份信息和一个随机生成的token信息,如果未对token值进行验证或是验证后不失效,我们就可以通过修改用户名或用户ID来重置任意账号密码。

修复建议:服务端对客户端提交的token值进行验证;保证token值使用一次后即失效,防止重复使用;对用户ID进行自定义加密;使用根据用户ID生成的token值来标识用户,链接中不携带用户ID。

  • 找回密码的短信验证码可被爆破导致任意账号密码重置:

找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻击者借助自动化工具(例如BP)进行爆破获得短信验证码,从而导致重置任意账号密码。

修复建议:验证码满足一定复杂度,且限制验证码生效时间;验证短信验证码的数据包使用token值并验证,防止自动化工具爆破

弱口令 短信相关漏洞 短信轰炸 短信炸弹是利用互联网第三方接口发送垃圾短信轰炸,只需输入手机号码就可以利用网络短信无限轰炸对方手机,具有恶意骚扰功能的软件。

短信验证码爆破 上面讲到过了,例如:用BurpSuite爆破。

验证码回显 思路:登录接收验证码时,BP抓包,可以看到验证码回显在返回包中。

万能验证码 类似于弱口令,程序员开发为了方便,设置比较简单,例如8888、0000等。

验证码失效、未与用户绑定

二、搜索框存在什么漏洞?🌲

SQL注入:SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行,从而导致数据库被增、删、改、查的危害。

xss漏洞

三、新增主题、添加用户处存在什么漏洞🌲

越权

sql注入

文件上传

未授权登录 csrf

四、导入、导出excel处存在什么漏洞🌲

任意文件读取

下载 任意文件上传漏洞

xxe

五、内容编辑处存在什么漏洞🌲

xss

sql注入

越权

文件上传

编辑器:fckeditor、ueditor

六、修改头像处🌲

文件上传:getshell、xss

越权

七、页面内容浏览处一般存在漏洞🌲

越权

sql注入

   网络安全入门学习路线

其实入门网络安全要学的东西不算多,也就是网络基础+操作系统+中间件+数据库,四个流程下来就差不多了。

1.网络安全法和了解电脑基础

其中包括操作系统Windows基础和Linux基础,标记语言HTML基础和代码JS基础,以及网络基础、数据库基础和虚拟机使用等...

别被这些看上去很多的东西给吓到了,其实都是很简单的基础知识,同学们看完基本上都能掌握。计算机专业的同学都应该接触了解过,这部分可以直接略过。没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。 当然你也可以看下面这个视频教程仅展示部分截图: 学到http和https抓包后能读懂它在说什么就行。

2.网络基础和编程语言

3.入手Web安全

web是对外开放的,自然成了的重点关照对象,有事没事就来入侵一波,你说不管能行吗! 想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。

最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。

等你用几周的时间学完这些,基本上算是具备了入门合格渗透工程师的资格,记得上述的重点要重点关注哦! 再就是,要正式进入web安全领域,得学会web渗透,OWASP TOP 10等常见Web漏洞原理与利用方式需要掌握,像SQL注入/XSS跨站脚本攻击/Webshell木马编写/命令执行等。

这个过程并不枯燥,一边打怪刷级一边成长岂不美哉,每个攻击手段都能让你玩得不亦乐乎,而且总有更猥琐的方法等着你去实践。

学完web渗透还不算完,还得掌握相关系统层面漏洞,像ms17-010永恒之蓝等各种微软ms漏洞,所以要学习后渗透。可能到这里大家已经不知所云了,不过不要紧,等你学会了web渗透再来看会发现很简单。

其实学会了这几步,你就正式从新手小白晋升为入门学员了,真的不算难,你上你也行。

4.安全体系

不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。

所以想要成为一名合格的网络工程师,想要拿到安全公司的offer,还得再掌握更多的网络安全知识,能力再更上一层楼才行。即便以后进入企业,也需要学习很多新知识,不充实自己的技能就会被淘汰。

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

尾言

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,最后联合CSDN整理了一套【282G】网络安全从入门到精通资料包,需要的小伙伴可以点击链接领取哦! 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值