***思路

***思路

1.WVS扫描器

2.目录扫描器

3.nmap扫端口


google***

site:网站域名  inurl:admin


链接是否有id传值:要尝试 sql注入和传参

SQL注入

如果是整数:

?id=79-0

?id=79-1

超过7位的数字,一般都是字符

如果是参数:

?id=abc'%2b'

?id=abc'%2b'a

搜索型方法

2011%' and '%'='       实际情况<%2011% and '%'='%'>

2011%' and '%'='a


跨站:测试双引号是否被过滤

"121

查看源代码是否有"返,121数字是为了方便在源代码中查找。


      如果尖括号被屏蔽可以尝试

      " οnkeyup=alert(/xss/);b="

      然后输入a  看是否有弹出


JS交互没有SQL注入 尝试XSS



网站后台

弱密码

万能密码

最短的:‘or’1

'or'='or'

1'or'1'='1--

'or''='

"or=or"

'or''=''or''='

'or'='or'

'or'='1'

'or' '1'='1'

or 'a'='a'

'or'a'='a--

'or'='or'

经验证,'or''=''or''='的效果是最好的!

暴力破解

SQL注入

找回密码功能,查看是否将不同的用户修改密码发送到不同人的地址

登陆成功的情况下查看cookie 是否有防护



后台目录扫描工具:

1.后台登陆地址

2.编辑器

3.找***


nmap:

旁站


常规思路 注入拿到管理密码,登陆后台,上传***

SQL注入另类应用:差异备份


——————————————————————————————

常见漏洞

间接信任***:CSRF URL重定向

dump的东西    文件包含  路径遍历

***用 WVS

安全检测 appscan


上传 CSRF 模块 不安全对象引用是扫不出来的


1.SQL注入

2.XSS

3.上传 前端上传 后端上传

4.CSRF(是在后台登陆的情况下) 资料修改 发布留言 只要可以破坏别人东西的都属于CSRF 如果存在验证码就不用猜了


CSRF防护有两种 验证码和token  可以截包后删除token看是否还可以修改用。


漏洞证明过程

漏洞的修复建议


5.命令执行漏洞

 截包看命令

 struts 2  存在于Java环境

 tomecat

 cgi漏洞   存在于php环境


6. 不安全对象引用

7.URL重定向

8.文件包含  目录遍历

9.模块缺陷 --属于权限绕过的漏洞 (如忘记密码, 校验码什么的  文章编辑)

判断模块

10 目录浏览  本来应该是403的成了200 例如 http://xxx.com/admin 列出相关信息


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值