web狗题型和常见出题点

1.信息收集

确认os centos/ub/  确认CMS:THINKPHP&struct2/等

常见漏洞类型:

2.sql

类型:

简单无过滤,宽字节(前段GBK),花式绕过mysql(结合php特性),绕过关键字,MongoDB注入(Nosql注入:Nosqlmap) http头注入(XFF Referrer) 二次注入

工具:

burp hackbar sqlmap nosqlmap 自写脚本

常用技巧:


web狗题型和常见出题点_第1张图片
web狗题型和常见出题点_第2张图片
有些网站允许baiduspider的访问


web狗题型和常见出题点_第3张图片


web狗题型和常见出题点_第4张图片

案列:

web狗题型和常见出题点_第5张图片
web狗题型和常见出题点_第6张图片


web狗题型和常见出题点_第7张图片


3.XSS

类型:


简单存储型xss盲打后台 各种浏览器auditor绕过 富文本过滤黑白名单 CSP绕过 Flash xss  AngularJS客户端模板XSS

工具:

burp hackbar swf-decomplie xss-platform flasm doswf Crypt-Flow(swf加密)

技巧:

简单无过滤,盲打后台(留言版,评论区) 过滤标签,尝试各种绕过 存在安全策略CSP,尝试绕过方法 逆向swf文件(审计源码,构造xsspayload)


web狗题型和常见出题点_第8张图片


web狗题型和常见出题点_第9张图片


web狗题型和常见出题点_第10张图片


web狗题型和常见出题点_第11张图片
web狗题型和常见出题点_第12张图片


web狗题型和常见出题点_第13张图片


web狗题型和常见出题点_第14张图片


web狗题型和常见出题点_第15张图片

案列:


web狗题型和常见出题点_第16张图片


web狗题型和常见出题点_第17张图片

4.代码审计

类型:

ASP,php,Python,Java,Perl审计 找源码技巧(git,xxx.php(linux下的隐藏文件).bak,svn,.xxx,xxx.php.swp(o/n)(异常退出后留下的文件))

工具:

seay githack strings grep

审计技巧:


web狗题型和常见出题点_第18张图片


web狗题型和常见出题点_第19张图片


web狗题型和常见出题点_第20张图片
web狗题型和常见出题点_第21张图片


web狗题型和常见出题点_第22张图片

5.文件上传

类型:

       00截断上传(burp) multipart/form-data大小写绕过(针对文件类型过滤策略进行大小写绕过) 花式文件后缀(.php234,.inc,.phtml,.phpt,.phps)(有时候黑名单限制时,这些扩展名也能正常解析) 各种文件内容检测(最常见去检测文件前两个字节,那么可以通过修改绕过) 各种解析漏洞(比如nginx下fastcgi,xxx.php/a.jpg 他只会去解析xxx.php) 花式打狗 在线编辑器利用(fckeditor 2.0<=2.2 允许上传asa,cer,php,php4,inc,pwml,pht后缀的文件 上传后它保存的文件直接用的$sFilePath = $sServerDir,$sFileName,而没有使用$sExtension为后缀,直接导致在win下上传文件后面加个.来突破)  文件包含(可上传一个文本文件,里面是php代码,然后通过文件包含的形式去执行代码)

工具:

hackbar burp webshell脚本 菜刀 AntSword

解题思路:

无限制,查看响应  只是前端过滤后缀名,抓包绕过  是否存在截断上传  是否对文件头检测(用图片马) 是否对内容检测(编码,变异的一句话) 是否上传马被杀(免杀) 是、是否存在解析漏洞(Apache Nginx-fastcgi,JBoss,tomcat,jetty ,Bea webLogic)  http头以两个CRLF(相当于\r\n\r\n)作为结尾,\r\n没有被过滤时,可以利用\r\n\r\n作为URl参数截断http头,后面跟上注入代码

举例:HTCTF2016


web狗题型和常见出题点_第23张图片


web狗题型和常见出题点_第24张图片

6.php类型特性:

类型:

    php弱类型(字符串与int相互转换)    intval(1.000000000000000000000001在intval函数过滤后为1)     strpos和===     反序列化+destruct   \0截断导致的命令注入   iconv截断(%00)     parse_str   伪协议(phpinput/)

工具:

    hackbar burp 在线调试环境:www.shucunwang.com/RunCode/php/

思路:


web狗题型和常见出题点_第25张图片
web狗题型和常见出题点_第26张图片
HPP


web狗题型和常见出题点_第27张图片


web狗题型和常见出题点_第28张图片
读文件或者绕过过滤

案列:


web狗题型和常见出题点_第29张图片
web狗题型和常见出题点_第30张图片
web狗题型和常见出题点_第31张图片
web狗题型和常见出题点_第32张图片

7.后台登陆类:


web狗题型和常见出题点_第33张图片
万能密码:2014阿里CTF


web狗题型和常见出题点_第34张图片

案列:

web狗题型和常见出题点_第35张图片
web狗题型和常见出题点_第36张图片

8.加解密类


web狗题型和常见出题点_第37张图片
base32/16也有可能

js加解密:HTCTF300或400


解题思路:


web狗题型和常见出题点_第38张图片

案列分析:


web狗题型和常见出题点_第39张图片
web狗题型和常见出题点_第40张图片

9.其他类型


web狗题型和常见出题点_第41张图片


web狗题型和常见出题点_第42张图片
web狗题型和常见出题点_第43张图片
web狗题型和常见出题点_第44张图片


web狗题型和常见出题点_第45张图片


web狗题型和常见出题点_第46张图片
web狗题型和常见出题点_第47张图片
web狗题型和常见出题点_第48张图片


web狗题型和常见出题点_第49张图片
web狗题型和常见出题点_第50张图片

你可能感兴趣的:(web狗题型和常见出题点)