常见漏洞验证测试方法

收集整理了一些常见漏洞的验证测试方式,以及参考链接。有补充再加

序号漏洞名称验证方式
1跨站脚本1、 GET方式跨站脚本:
1) 在输入的参数后逐条添加以下语句,以第一条为例,输入http://www.exmaple.com/page.xxx?name=<script>alert(123456)</script>只要其中一条弹出显示123456的告警框,就说明存在跨站漏洞,记录漏洞,停止测试。
2) 如果没有弹出显示123456的告警框,则在返回的页面上单击鼠标右键,选择“查看源文件”。
3) 查找网页源文件中是否包含完整的字符串<script>alert(123456)</script>,则不管有没有弹出显示123456的告警框,都表明存在跨站脚本漏洞。
4) 由于有些HTML元素(比如<textarea>或”)会影响脚本的执行,所以不一定能够正确弹出123456告警框,需要根据返回网页源文件的内容,构造value的值,比如:
多行文本输入框:
</textarea><script>alert(123456)</script>
文本输入框:
</td><script>alert(123456)</script>
'><script>alert(123456)</script>
"><script>alert(123456)</script>
</title><script>alert(123456)</script>
--><script>alert(123456)</script>
[img]javascript:alert(123456)[/img]
<scrip<script>t>alert(123456)</scrip</script>t>
</div><Script>alert(123456)</script>

2、 Post方式跨站脚本:(同GET方式)
参考网站:https://blog.51cto.com/zhouanya/1909746
2框架注入页面会出现一个或多个注入网站框 参考网站:http://www.freesion.com/article/655667605/
3链接注入查看网页源代码,ctrl+f查找注入链接是否存在 参考网站:https://www.cnblogs.com/xiayahui/p/4543910.html
4宽字符集跨站同xss一样
5Struts错误页面跨站脚本参考网站:https://yq.aliyun.com/articles/422093
6IIS文件解析代码执行参考网站:https://www.cnblogs.com/toling/p/11299826.html
7Nginx文件解析代码执行参考网站:https://www.cnblogs.com/toling/p/11299826.html
8SQL盲注利用sqlmap,GET、POST方式可以直接sqlmap -u "url",cookie SQL注入新建txt文档把请求包大数据复制粘贴到里面,再利用sqlmap -r "xxx.txt",查寻是否存在注入点
9SQL错误信息注入
10Cookie SQL注入
11Web.xml文件信息泄露参考网站:https://www.cnblogs.com/pannengzhi/p/2017-09-23-web-file-disclosure.html
12Oracle JavaServe目录遍历没搞懂
13KindEditor 文件上传参考网站:https://www.cnblogs.com/backlion/p/10421405.html
14允许TRACE方法截包,将GET改为TRACE,单次发包,看是不是会提醒保存文件什么的,有的话,就存在
15Struts2远程命令执行S2-045把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在
16Struts2远程命令执行S2-016把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在
17Struts2远程命令执行S2-019把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在
18Struts2远程命令执行S2-033把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在
19Struts2远程命令执行S2-037把url粘贴到K8中,获取信息运行ipcpnfig等命令,看是否能执行,可以的话存在
20Struts2 URL跳转S2-017参加网站:https://www.jianshu.com/p/6ff1238cff9f
21服务端请求伪造参考网站:https://blog.csdn.net/nz9611/article/details/96011013
22http响应拆分允许在它的头中输入包含CR(回车,也就是rul编码%0d或\r)和LF(换行符,也就是url编码%0a或\n)字符串,然后底层平台必须易受这些字符的注入
23不安全的clientaccesspolicy.xml文件参考网站:https://www.cnblogs.com/cuihongyu3503319/archive/2011/03/01/1968122.html
  • 10
    点赞
  • 97
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值