1 越权漏洞
关键在于该表单 addressid等敏感字样
订单提交的功能点多有出现
2 cookie 越权 基本思路同上
3 csrf 跨站脚本攻击
分为 读取型和 写入型
主要是把前端的方法名抓包之后换个ID
其实相当于 还是越权漏洞的加强版 或是可以钓鱼用
自己觉得 可以钓鱼用 如果 他本地有存的session ,不小心点了这个URL直接登录执行操作
后面讲post 和get 协议
在渗透测试 的角度出发(底层协议来说 其实并没有什么区别)
看 get 和 post 请求 的区别
get | post |
---|---|
有长度限制 | 没有长度限制 |
用于请求查看数据 | 用于数据存储 |
在抓取数据包的时候 那一段参数各个字段含义(略)
origin字段涉及到跨域 :只要 IP 端口号 URL 三个当中(记得是不一定)任意一个不同都算跨域
refer 比较重要: 是 数据包来源的 URL(告诉 下一个 页面 的请求来源)
eg: 欢迎来自***的用户;
这一段都是 请求的报文:
Host: www.wbug.org:8001 Content-Length: 50 Accept: / Origin:
http://www.wbug.org:8001 X-Requested-With: XMLHttpRequest User-Agent:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,
like Gecko) Chrome/75.0.3770.100 Safari/537.36 Content-Type:
application/x-www-form-urlencoded; charset=UTF-8 Accept-Language:
zh-CN,zh;q=0.9,en;q=0.8 Referer:
http://www.wbug.org:8001/index.php?s=/login/index Cookie:
PHPSESSID=f9h2hf20ti0548kt9s1btntav0 Connection: close
做渗透测试
post请求主要关注三点:
1 post 数据包中 字段含义
是否有 其他类型数据
2 cookie 中 有没有存在明文的可能
有账号摩玛可以直接 登录
3 post 的URL 地址
如果是 get请求的话
主要看 URL 和cookie
要开始学习分析数据包:
各个字段的含义
比如 自己去修改自己的密码抓取数据包:
有 time 相关 :是 时间戳
单击右键 有 变换请求方法(
两者并无本质区别所以可以转换) post 转换之后 只要打开URL 密码就会被修改
浏览器 默认加载 照片 可以把 scrf 放进链接里面(src标签加载的scrf攻击漏洞)
浏览器的特性 :
只能针对getURL:
自动加载img标签的url
可以去替换图片地址(抓取数据包换,但不一定 都可以换)
如果是post请求的话,要访问远程页面不会自动加载(换成get链接降低漏洞利用难度)
cms:文章内容管理系统 (有的是 开源的)
0day :指的是 开源cms的通用性漏洞。
在线的 :云熟悉
fofa 钟馗之眼 这些搜索工具都行