用谷歌插件进行路径扫描,看看常规的编辑器,敏感文件之类的
扫描 御剑
一些后台:默认密码,万能密码,收集信息爆破等
SQL注入检测:参考liejie的思路,常见的点在哪里(google批量,扫描器扫描)
cookie:数字的id有可能有注入哦,
还有搜索型的注入;多动手联系吧
登陆框的注入
文件上传漏洞:前台js绕过,%00截断
XSS:这个目前还不太会利用吧
SQL注入常用的exp: http://www.wooyun.org/bugs/wooyun-2010-097740 (select(0)from(select(sleep(0)))v)
(有时间注意总结一下吧)
信息侧漏相关: inurl:.svn/ent
任意文件读取or下载:(目录名可控的)http://61.160.137.144/sys/reviewImage.shtml?name=../../../../../../../../../../etc/shadow
未授权访问:可以扫描哦egg:http://110.75.189.29:27017(使用http访问的话端口+1000)/
rsync未授权 873端口(端口方面的都可以使用nmap来扫描即可)
社工,一账号多用(邮箱的弱口令等)
github
webDAV是否开启和有写权限
程序逻辑漏洞:平行权限,重置密码
heartbleed漏洞相关==> egg:http://202.100.228.50/datagateway/index.action
在线检测http://wangzhan.360.cn/heartbleed#
程序0day,xday
java: egg: inurl:articleView/articleView!list.action
热门的structs2漏洞
nigix+tomcat的配置漏洞,读取WEB-INF/web.xml文件
内网渗透相关:反弹shell
php代理等(这个zone才看得到的)
socks(没有用过)
记录登录密码的程序
扫二级域名:http://huaidan.org/archives/1088.html(demon)