一、Brute Force
选择集束炸弹
设置payload
stack attck
防御:密码加密,使用验证码,使用统一的参数代替帐号和密码。
二、Command Injection
|,||,&,&&,;(linux才有)
1、ping 127.0.0.1 | net user ///竖线表示管道命令,即将ping 127.0.0.1的结果传给net user命令,最终只输出net user执行的结果
2、ping 127.0.0.1 & net user 输出两条系统命令的结果
3、ping 127.0.0.1 && net user ///第一条命令正确执行后才执行第二条命令
4、ping 127.0.0.1 || net user //第一条命令执行失败后才执行第二条命令
防御:对特殊符号&、|,;进行过滤。
三、Cross Site Request Forgery (CSRF)
从修改密码的包中可以看出,并未进行一些防御csrf的有效措施,攻击者通过构造特定的代码即可恶意修改当前用户密码。
四、File Inclusion
low:
典型的文件包含漏洞,通过修改page参数对应的值,即可读取任意文件,结合文件上传效果更佳。
medium:
五、File Upload
low:
medium:修改content-type内容为image/jpeg即可绕过。
七、SQL Injection
medium:
爆数据就不玩了,,,
八、SQL Injection (Blind)
九、Reflected Cross Site Scripting (XSS)
medium:
<ScRipt>alert('xss')</ScripT>
十、Stored Cross Site Scripting (XSS)
存储型XSS
medium: