文章目录
ClickJacking (Movie Tickets)
这个页面直接抓包修改数据
这个页面的话,是用了图片把原来的数据覆盖了
让用户译为能免费领票,结果却支付了入侵者相应的金额
把标签删了以后就是
Client-Side Validation (Password)
嗯,非常老的一个问题了,如果校验只在客户端通过js进行,那么非常容易被绕过
这道题,我们在low级别下改密码没有任何限制
但是medium/high级别下改成简单密码,就无法修改成功,告诉我们至少6位且要数字、大小写字母组合,原因我们看一下页面源码可知
页面js中定义了check_form(form)函数,在medium/high级别下,点击修改密码时,多出onsubmit进行校验
那么既然是客户端校验,就很好解决了,我们在源码中驱动onsubmit或者响应包里删除js部分可绕过限制,实现修改成简单密码形式
所以重要的校验不要只在客户端进行,永远不要相信用户输入
HTTP Parameter Pollution
我们抓包修改,使得url为
href=hpp-3.php?movie=1&name=meetsec&movie=2&action=vote
就会发现,全部投给了2号
污染成功
HTTP Response Splitting
HTTP拆分攻击,是指由于Web应用程序缺乏有效的输入验证,允许攻击者将CR和LF字符插入到应用程序响应的报头,从而将服务器的回应拆分成两个不同的HTTP消息的攻击手段。攻击者通过发送经过精心构造的HTTP请求,试图完全控制第二个响应来实现攻击
其实就是在HTTP请求中的字段插入回车换行和相关字段,使得响应头中显示该字段,影响页面的返回
HTTP Verb Tampering
HVT,http动作窜改漏洞,其实还是比较常见的,http verb这个有点陌生,但是一提http method你肯定就熟悉了:get,post,trace,put,move,delete等
尝试改一个我们请求的方法,这个漏洞说的就是这个情况
抓包后发现是post
请求,我们尝试修改成GET
请求
成功,但是又什么用呢?
其实有些时候,通过改变不同方法可以用来过waf
或者csrf中构造poc,如果存在本漏洞,可以直接在url中提交参数,点击即中招
Information Disclosure - Favicon
信息泄漏,本题是指有时候页面图标会泄漏web框架信息
information Disclosure - Headers
这题告诉我们,响应包里会泄漏服务器的相关信息,攻击者可能利用相关信息找到对应漏洞针对性攻击
要么屏蔽banner信息,要么混淆
Information Disclosure - Robots File
robots.txt会泄漏网站敏感路径信息
Insecure iFrame (Login Form)
Unrestricted File Upload
文件上传,没什么好说的
完结撒花。