渗透测试学习笔记

1 越权漏洞
关键在于该表单 addressid等敏感字样
订单提交的功能点多有出现
2 cookie 越权 基本思路同上
3 csrf 跨站脚本攻击

分为 读取型和 写入型

主要是把前端的方法名抓包之后换个ID
其实相当于 还是越权漏洞的加强版 或是可以钓鱼用
自己觉得 可以钓鱼用 如果 他本地有存的session ,不小心点了这个URL直接登录执行操作

后面讲post 和get 协议
在渗透测试 的角度出发(底层协议来说 其实并没有什么区别)
看 get 和 post 请求 的区别

getpost
有长度限制没有长度限制
用于请求查看数据用于数据存储

在抓取数据包的时候 那一段参数各个字段含义(略)
origin字段涉及到跨域 :只要 IP 端口号 URL 三个当中(记得是不一定)任意一个不同都算跨域
refer 比较重要: 是 数据包来源的 URL(告诉 下一个 页面 的请求来源)
eg: 欢迎来自***的用户;

这一段都是 请求的报文:

Host: www.wbug.org:8001 Content-Length: 50 Accept: / Origin:
http://www.wbug.org:8001 X-Requested-With: XMLHttpRequest User-Agent:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,
like Gecko) Chrome/75.0.3770.100 Safari/537.36 Content-Type:
application/x-www-form-urlencoded; charset=UTF-8 Accept-Language:
zh-CN,zh;q=0.9,en;q=0.8 Referer:
http://www.wbug.org:8001/index.php?s=/login/index Cookie:
PHPSESSID=f9h2hf20ti0548kt9s1btntav0 Connection: close

做渗透测试

post请求主要关注三点:
1  post  数据包中  字段含义
是否有  其他类型数据
2  cookie  中  有没有存在明文的可能
   有账号摩玛可以直接  登录
3 post  的URL  地址
如果是 get请求的话 
 主要看  URL  和cookie

要开始学习分析数据包:
各个字段的含义
比如 自己去修改自己的密码抓取数据包:
有 time 相关 :是 时间戳

在这里插入图片描述

在这里插入图片描述
单击右键 有 变换请求方法(
两者并无本质区别所以可以转换) post 转换之后 只要打开URL 密码就会被修改
在这里插入图片描述
浏览器 默认加载 照片 可以把 scrf 放进链接里面(src标签加载的scrf攻击漏洞)

浏览器的特性 :
只能针对getURL:
自动加载img标签的url
可以去替换图片地址(抓取数据包换,但不一定 都可以换)

如果是post请求的话,要访问远程页面不会自动加载(换成get链接降低漏洞利用难度)

cms:文章内容管理系统 (有的是 开源的)
0day :指的是 开源cms的通用性漏洞。
在线的 :云熟悉
fofa 钟馗之眼 这些搜索工具都行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

东方-教育技术博主

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值