0x02 漏洞發現及利用
1、SQL注入
SQL注入是一種將SQL代碼插入或添加到應用(用戶)的輸入參數中,再將這些參數
傳遞給后台的SQL數據庫加以解析並執行的漏洞,具體過程如下:
注入類型有get、post、cookie型,所有的用戶參數都可以嘗試注入。
利用的方法:手工+工具
現在的各種掃描軟件幾乎都有sql漏洞的掃描能力,也可以嘗試使用代理攔截修改參數手工注入。
當發現漏洞后,手工脫褲或者sqlmap跑。
如果萬一真沒有還可以旁注。
2、XSS
XSS的類型:存儲型、反射型。現在的前端腳本就js一種,熟練掌握后,xss的利用方法只有你想不到,沒有你做不到。
XSS盲打打后台
XSS DDos
XSS+CSRF
XSS蠕蟲
訂單遍歷
3、邏輯漏洞
漏洞原理 是由於業務處理流程不清、邏輯性差、檢測不嚴引起的一系列漏洞。
漏洞形式 包括任意密碼修改、“0”元購買、短信/郵件/電話轟炸等,
以“0”元購買為例,用戶利用工具可將購買的物品數量修改為負數,從而大幅減少總的付款額
數量整形 / 長整形溢出
密碼找回:用代理修改提交的參數,說不定就把管理員密碼找回了
4、后台
進后台n種方式總一款適合你,弱口令、撞庫、暴力破解、未授權訪問、sql注入、密碼找回、XSS盲打、后台框架代碼審計。
進入后台之后,可以進一步提權或者上傳webshell,后台對於 文件的檢測要寬松很多。
5、上傳
一句話上傳
webshell上傳
上傳主要就是繞過,繞過前端的 js檢測、繞過文件內容檢測、繞過文件名檢測
繞過方法:代理、構造特殊文件名、大小寫、0x00截斷、.htaccess文件解析、本地文件包含解析、apache解析漏洞、IIS解析漏洞、Nginx解析漏洞。。。。。。
6、越權訪問
平行越權,其他用戶信息讀取、修改
縱向越權,主要指修改密碼能否通過特殊字段標記的修改管理員密碼
總結:工具加手工。 不管是漏洞發現還是利用。 工具可以進行更全面的掃描,手工則可以更深入挖掘。