1.WVS掃描器
2.目錄掃描器
3.nmap掃端口
google黑客
site:網站域名 inurl:admin
鏈接是否有id傳值:要嘗試 sql注入和傳參
SQL注入
如果是整數:
???id=79-0
?id=79-1
超過7位的數字,一般都是字符
如果是參數:
?id=abc'%2b'
???id=abc'%2b'a
搜索型方法
2011%' and '%'=' 實際情況<%2011% and '%'='%'>
2011%' and '%'='a
跨站:測試雙引號是否被過濾
"121
查看源代碼是否有"返,121數字是為了方便在源代碼中查找。
如果尖括號被屏蔽可以嘗試
" onkeyup=alert(/xss/);b="
然后輸入a 看是否有彈出
JS交互沒有SQL注入 嘗試XSS
網站后臺
弱密碼
萬能密碼
最短的:‘or’1
'or'='or'
1'or'1'='1–
'or''='
"or=or"
'or''=''or''='
'or'='or'
'or'='1'
'or' '1'='1'
or 'a'='a'
'or'a'='a–
'or'='or'
經驗證,'or''=''or''='的效果是最好的!
暴力破解
SQL注入
找回密碼功能,查看是否將不同的用戶修改密碼發送到不同人的地址
登陸成功的情況下查看cookie 是否有防護
后臺目錄掃描工具:
1.后臺登陸地址
2.編輯器
3.找木馬
nmap:
旁站
常規思路 注入拿到管理密碼,登陸后臺,上傳木馬
SQL注入另類應用:差異備份
常見漏洞
間接信任攻擊:CSRF URL重定向
dump的東西 文件包含 路徑遍歷
滲透用 WVS
安全檢測 appscan
上傳 CSRF 模塊 不安全對象引用是掃不出來的
1.SQL注入
2.XSS
3.上傳 前端上傳 后端上傳
4.CSRF(是在后臺登陸的情況下) 資料修改 發布留言 只要可以破壞別人東西的都屬于CSRF 如果存在驗證碼就不用猜了
CSRF防護有兩種 驗證碼和token 可以截包后刪除token看是否還可以修改用。
漏洞證明過程
漏洞的修復建議
5.命令執行漏洞
截包看命令
struts 2 存在于Java環境
tomecat
cgi漏洞 存在于php環境
6. 不安全對象引用
7.URL重定向
8.文件包含 目錄遍歷
9.模塊缺陷 –屬于權限繞過的漏洞 (如忘記密碼, 校驗碼什么的 文章編輯)
判斷模塊
10 目錄瀏覽 本來應該是403的成了200 例如 http://xxx.com/admin 列出相關信息