网页入侵

1. 直接查看源代码。

初心的程序员可能在源代码中留下一些线索

2. 空口令连接。

3. javascript inject.   javascript:alert(document.forms[0].name="abc")修改网页中任何一项

4. 使用命令漏洞 比如查看文件 cat && ls

5. SSI    执行文件代码 <!--exec cmd="ls">

6. 修改cookie, cookie中通常包含了一些username,password,intID,admin信息 修改admin=1可以提示权限

7. get方法 id可见, 修改id值即可

8. 数据库口令 比如 select * from tbl where username='username' and passowrd = 'password';

设置

username='or ''='

password='or ''='

9. submit漏洞。有的网页会根据标题将内容保存起来。 这时候把标题设为 index.html 内容为自己的代码,可以实现修改默认主页的目的

10. sql injection.

examples:

比如查询商品类型,有的会用这样的语句

select * from products where category = '1'

而在url中相当于products.php?category=1;

首先在后面添加 order by 5; 如果不出错说明 select 选项取得的数据列为5列(>5mysql会出错,因为order by 是取输出列作为排序对象)。

现在把1换成 (select count(*) from table);

相当于sql语句变成了select * from products where category = (select count(*) from table )

或者 category = 1 and exists(select * from table)

可以试探出数据库的表名、列名。

假设有两个表products email,现在要获取email的信息

网页 products.php? category=1 显示出产品类型为1的产品介绍和价格。

他的sql语句可能是 select * from products where category = '1'

或者select introduce, price from products where category = '1'.  只要取得列数相等就可以用联合

使用数据库联合语句union all

product.php?cagegory=1 union all select emails,emails,emails,emails form email

注意列数一定要相等

这时候网页上就可以看到结果出来了。

10.1对于数据库登录注入

使用union (select username,password) from admin 这句sql语句

可以把username,password换成在登录时候输入的数据即可。使从数据库中取出来的数据跟你在表单填入的数据一样即可达到登录效果。

11. robots.txt

有的网站不想被搜索引擎查出来,在根目录下建立了robots.txt文件,里面放着不想被搜索的内容。

检查robots.txt可以获取一些意外的内容。

这时候可以直接访问robots.txt查看隐藏的文件路径

12. .htaccess

当访问一个文件夹被限制权限了,说明文件夹中有.htaccess存在

apache的.htaccess可以设置访问权限,关于.htacess文件的作用请看http://man.chinaunix.net/newsoft/Apache2.2_chinese_manual/howto/htaccess.html

Apache必须在所有上级的目录中查找.htaccess 文件,所以,如果请求/www/htdocs/example 中的页面,Apache必须查找以下文件:

/.htaccess
/www/.htaccess
/www/htdocs/.htaccess
/www/htdocs/example/.htaccess

总共要访问4个额外的文件,即使这些文件都不存在。(注意,这可能仅仅由于允许根目录"/ "使用.htaccess ,虽然这种情况并不多。)

(hint: 有些网站不用include而是将需要的源码写在txt中,这时候就可以引用过来做搜索)

比如 ?file=wantedpic.txt  修改文件名搜索想要的东西,如果不符合网页信息则需要查看源代码

13. user agent 修改

user agent: 用户代理类提供的功能是,帮助识别是浏览器,还是移动设备或是机器人访问你的站点。另外,你可以得到referrer信息(译注:referrer信息就 是访客来源信息,可以参照一般的统计系统来理解),以及语言,和支持的字符集信息。

User Agent Switcher 可以设置

 

 

下面内容转自 http://www.byxd.tk/?post=8

 

 1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!

    2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;

    3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;

    4.我入侵企业网站的时候经常遇到一种防注入,防了GET,POST,嘿嘿,但他却忘了cookie。所以我用cookie注入拿下过无数使用这类防注入代码的站!
大家可以下载些用常用注入工具进行cookies注入的教程看看。

   5.如果用cookie注入也对付不了他的防注入,你是不是又要放弃了?嘿嘿。下面告诉大家个办法 我是屡试不爽啊!比如你要入侵一个站点,他把id=过滤了 可能忘了过滤wid=就是说你要把它所有这类连接都找到,在google上搜索 site:www.*********.com inurl:asp就可以找到www.*********.com/more.asp?boardid=1 www.*********.com/guest/index.asp?pagenum=6 www.*********.com/view.asp?id=528 他过滤了id 但?boardid=1都不是防注入的,那么你就可以注入了。

   6.看看这类www.**.gov.cn/country.php?id=9&did=18   www.**.gov.cn/country.php?id=9&did=18and 1=1 正常(或者弹出防注入警告) www.**.gov.cn/country.php?id=9&did=18 and 1=2 正常(或者弹出防注入警告)貌似没有漏洞www.**.gov.cn/country.php?id=9 and 1=1&did=18 正常www.**.gov.cn/country.php?id=9 and 1=2&did=18 报错,哈哈 可以注入了!

    7.php+MYSQL一般是注入进后台上传,偶尔运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。

    8.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

    9无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后cain或arp。

    10.一般的大站很少有用现成的CMS的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。

    11.上传有个文件名截断,这包括2个方面,一是00截断,二是长文件名截断(曾经利用这个搞下hw);然后很多写文件的地方,都可以00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都可以啦)目录的妙用。

    12.php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在server变量注入的时候还是可以select into outfile,今年我搞过某未开源cms就是这个情况,一般情况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,因为load_file的参数是可以编码的。

    13.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了google(baidu太烂,google很全),于是你可以考虑看站点下的robot.txt或者robots.txt,会有惊喜。

    14.工具的使用很重要,入侵之前用WVS扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。

    15.遇到过一流监控么,遇到其他防post的防火墙么,有时候一句话进去了都无法传大马,那时候,你先学学编码,学学变换绕过。

    16.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞,我曾经通过这个方法拿下某知名制药的公司站。

    17.旁注的思路永远不过时,遇到dbowner的注入,可以很舒服写shell到你需要的站,省得麻烦的提权了;运气不好,按部就班拿shell提权得到你所需。

    18.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记admin,admin;test,test;123456,123456这种简单的尝试,当然,你也可以暴力*****。

     19.别忽视XSS,别忽视cookie,XSS可以偷cookie,更有若干妙用,自己学会领悟;cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙。

     20.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的入侵步骤记录下来,或者事后反思下,我一般都是记在txt里,另外要做到举一反三。

     21.多学习,多看源码,多看公布出来的0day,脚本是入侵的前提

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值