收集整理了一些常见漏洞的验证测试方式,以及参考链接。有补充再加
序号 | 漏洞名称 | 验证方式 |
1 | 跨站脚本 | 1、 GET方式跨站脚本: 1) 在输入的参数后逐条添加以下语句,以第一条为例,输入http://www.exmaple.com/page.xxx?name=<script>alert(123456)</script>只要其中一条弹出显示123456的告警框,就说明存在跨站漏洞,记录漏洞,停止测试。 2) 如果没有弹出显示123456的告警框,则在返回的页面上单击鼠标右键,选择“查看源文件”。 3) 查找网页源文件中是否包含完整的字符串<script>alert(123456)</script>,则不管有没有弹出显示123456的告警框,都表明存在跨站脚本漏洞。 4) 由于有些HTML元素(比如<textarea>或”)会影响脚本的执行,所以不一定能够正确弹出123456告警框,需要根据返回网页源文件的内容,构造value的值,比如: 多行文本输入框: </textarea><script>alert(123456)</script> 文本输入框: </td><script>alert(123456)</script> '><script>alert(123456)</script> "><script>alert(123456)</script> </title><script>alert(123456)</script> --><script>alert(123456)</script> [img]javascript:alert(123456)[/img] <scrip<script>t>alert(123456)</scrip</script>t> </div><Script>alert(123456)</script> 2、 Post方式跨站脚本:(同GET方式) 参考网站:https://blog.51cto.com/zhouanya/1909746 |
2 | 框架注入 | 页面会出现一个或多个注入网站框 参考网站:http://www.freesion.com/article/655667605/ |
3 | 链接注入 | 查看网页源代码,ctrl+f查找注入链接是否存在 参考网站:https://www.cnblogs.com/xiayahui/p/4543910.html |
4 | 宽字符集跨站 | 同xss一样 |
5 | Struts错误页面跨站脚本 | 参考网站:https://yq.aliyun.com/articles/422093 |
6 | IIS文件解析代码执行 | 参考网站:https://www.cnblogs.com/toling/p/11299826.html |
7 | Nginx文件解析代码执行 | 参考网站:https://www.cnblogs.com/toling/p/11299826.html |
8 | SQL盲注 | 利用sqlmap,GET、POST方式可以直接sqlmap -u "url",cookie SQL注入新建txt文档把请求包大数据复制粘贴到里面,再利用sqlmap -r "xxx.txt",查寻是否存在注入点 |
9 | SQL错误信息注入 | |
10 | Cookie SQL注入 | |
11 | Web.xml文件信息泄露 | 参考网站:https://www.cnblogs.com/pannengzhi/p/2017-09-23-web-file-disclosure.html |
12 | Oracle JavaServe目录遍历 | 没搞懂 |
13 | KindEditor 文件上传 | 参考网站:https://www.cnblogs.com/backlion/p/10421405.html |
14 | 允许TRACE方法 | 截包,将GET改为TRACE,单次发包,看是不是会提醒保存文件什么的,有的话,就存在 |
15 | Struts2远程命令执行S2-045 | 把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在 |
16 | Struts2远程命令执行S2-016 | 把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在 |
17 | Struts2远程命令执行S2-019 | 把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在 |
18 | Struts2远程命令执行S2-033 | 把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在 |
19 | Struts2远程命令执行S2-037 | 把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在 |
20 | Struts2 URL跳转S2-017 | 参加网站:https://www.jianshu.com/p/6ff1238cff9f |
21 | 服务端请求伪造 | 参考网站:https://blog.csdn.net/nz9611/article/details/96011013 |
22 | http响应拆分 | 允许在它的头中输入包含CR(回车,也就是rul编码%0d或\r)和LF(换行符,也就是url编码%0a或\n)字符串,然后底层平台必须易受这些字符的注入 |
23 | 不安全的clientaccesspolicy.xml文件 | 参考网站:https://www.cnblogs.com/cuihongyu3503319/archive/2011/03/01/1968122.html |