web滲透測試思路淺談-----漏洞發現及利用


0x02 漏洞發現及利用

 

1、SQL注入

SQL注入是一種將SQL代碼插入或添加到應用(用戶)的輸入參數中,再將這些參數
傳遞給后台的SQL數據庫加以解析並執行的漏洞,具體過程如下:

 

注入類型有get、post、cookie型,所有的用戶參數都可以嘗試注入。

利用的方法:手工+工具

現在的各種掃描軟件幾乎都有sql漏洞的掃描能力,也可以嘗試使用代理攔截修改參數手工注入。

當發現漏洞后,手工脫褲或者sqlmap跑。

如果萬一真沒有還可以旁注。

 

2、XSS

XSS的類型:存儲型、反射型。現在的前端腳本就js一種,熟練掌握后,xss的利用方法只有你想不到,沒有你做不到。

XSS盲打打后台

XSS DDos

XSS+CSRF

XSS蠕蟲

訂單遍歷

 

3、邏輯漏洞

漏洞原理 是由於業務處理流程不清、邏輯性差、檢測不嚴引起的一系列漏洞。

漏洞形式 包括任意密碼修改、“0”元購買、短信/郵件/電話轟炸等,

以“0”元購買為例,用戶利用工具可將購買的物品數量修改為負數,從而大幅減少總的付款額

數量整形 / 長整形溢出

密碼找回:用代理修改提交的參數,說不定就把管理員密碼找回了

 

4、后台

進后台n種方式總一款適合你,弱口令、撞庫、暴力破解、未授權訪問、sql注入、密碼找回、XSS盲打、后台框架代碼審計。

進入后台之后,可以進一步提權或者上傳webshell,后台對於 文件的檢測要寬松很多。

 

5、上傳

一句話上傳

webshell上傳

上傳主要就是繞過,繞過前端的 js檢測、繞過文件內容檢測、繞過文件名檢測

繞過方法:代理、構造特殊文件名、大小寫、0x00截斷、.htaccess文件解析、本地文件包含解析、apache解析漏洞、IIS解析漏洞、Nginx解析漏洞。。。。。。

 

6、越權訪問

平行越權,其他用戶信息讀取、修改

縱向越權,主要指修改密碼能否通過特殊字段標記的修改管理員密碼

 

總結:工具加手工。 不管是漏洞發現還是利用。 工具可以進行更全面的掃描,手工則可以更深入挖掘。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM