漏洞危害

危害 

跨站脚本攻击   xss 

xss盲打  打到管理员cookie   然后可以利用cookie登录管理员后台 

xss 利用js代码在服务器执行然后返回页面 形成弹窗  发布不良信息   

或者和csrf相连接  让点击者做出转账等csrf写的操作 

http header测试危害    

容易明文传输   暴露一下敏感信息

响应报文返回的时候 如果有完整路径   可以知道路径    进行文件上传  文件解析  

或者是查看一些敏感目录     

ssrf 危害 

服务器伪造攻击   

可以读取自身的文件 

使用127.0.0.1 或者local host  查看自身端口

并且对内网应用进行攻击   get 

跨站请求伪造  

客户端正在访问敏感网站 (银行)

 打开了恶意连接   攻击者使用他的cookie  做了一些转账 等 

客户端非本意的操作   形成了危害 

  

负值反冲

逻辑漏洞  

后端没有对前端传来的数据做校验   

当前端传来负值的时候  后端代码 直接接受 并且执行 

发给攻击者数值金钱 

敏感文件信息传输 

使用bp或者yakit抓包  

找到敏感信息比如账户和密码  就可以直接登录 或者爆破

或者直接找到敏感目录  进行爆破   

是否部署HTTPS传输

https 加密的   

如果不使用https的话  就好像直接在数据报文里暴露敏感信息  

可以直接使用抓包工具抓取敏感信息 

短信验证码绕过测试

逻辑漏洞 

短信验证码绕过 

在我方获取到账号和密码的时候可以直接登录   

在客户端不知道的情况下

短信验证码暴⼒破解测试   

逻辑漏洞 

爆破出来短信验证码 

爆破出来之后 

可以使用账户和密码  直接输入  

短信轰炸测试  

逻辑漏洞 

使用短信轰炸测试 主要是对被攻击者进行的危害 是被攻击者造成压力 

或者是攻击者伪装成正常用户   对短信服务器进行轰炸  可对公司业务进行影响  

邮件炸弹测试

逻辑漏洞 

疯狂的向对方发邮件  耗尽对方的带宽   

或者直接对服务器发送   耗尽服务器带宽   让其无法正常使用 

目录爆破

使用目录爆破 爆破出来敏感文件  

使用敏感文件  可以登录后台或者上传木马

或者直接从目录里面下载源代码  并且审计 

还可以直接爆出账户和密码

敏感文件测试

有了敏感文件  我们找到源代码 

找到上传和下载的位置   并且上传和下载木马 

找到管理员账号和信息 

系统管理后台 测试  

系统管理后台测试可以爆破账户和管理员密码  

如果爆破出来账户和密码 就可以登录  

或者目录爆破  看看 可以不可以爆破管理员里面的信息

中间件 管理控制台测试  

爆破账户和密码 

或者进行python 爬取 可不可以得到有用信息

 

目录遍历 

可以使用目录遍历 

遍历出来敏感目录的信息   如源代码   账户和密码    

sql注入  

可以使用sql注入 拿到数据库里面的信息

或者使用sql注入进行脱库   

或者写进去webshell  方便操控  

命令注入 

使用命令注入  写入 webshell 

或者使用函数   查看系统的基本信息 

文件上传漏洞 

上传一个恶意木马  通过解析 

让攻击者可以拿到控制权限 

文件下载 

任意文件下载  可以下载任意目录   

从而获取重要的信息   

文件包含 

使用文件包含 可以上传恶意木马 

然后进行解析 

让木马可以被解析器和操作 

弱口令检查 

使用弱口令可以让攻击者使用爆破软件直接爆破出来 

账户枚举测试 

可以使用账户枚举进行爆破   

爆破出来有的账户  然后在爆破密码 

进行登录 

暴力破解测试  

暴力破解出来账户和密码   可以进行登录后台或者app  

空口令测试  

没有账户和密码  可以直接登录后台 获取敏感信息 

认证绕过测试  

攻击者可能会绕过认证机制直接访问系统资源,或者以其他用户的身份登录系统并进行未经授权的操作。这可能导致敏感信息泄露、数据篡改、非法操作等安全问题,对系统的完整性和可用性造成危害

密码修改 

可以更改他人密码    进行账号劫持   获取敏感信息

未授权访问   

没有账户和密码  他人直接就可以连接上 

apache Shiro反序列化测试

通过链式调用 执行自己想要执行的操作  

如  认证绕过   授权绕过  会话劫持  弱密码等 

 

FastJson反序列化远程命令执⾏漏洞

可以执行任意命令  获取服务器的敏感信息   

编辑器漏洞  

攻击者可以利用这些漏洞通过恶意输入或构造特定的文件来执行代码或在用户计算机上获取系统权限

远程代码执行 文件篡改   敏感信息泄露 

致远oa任意文件上传漏洞  

使用任意文件上传 木马  

从而控制主机  

Coremail配置信息泄露 

可以从配置信息中  获得系统的敏感信息  

通⽤cms泄露

直接看源代码 

或者找历史漏洞   

redis未授权访问  

开放了6389端口 

但是没有账户和密码  

可以上传恶意木马   并且控制主机  

FTP匿名登陆 

找不到上传的人   可以任意上传  

哈希传递  

使用mikta  抓到哈希值  

可以不需要账号和密码  免密  登录   

你可能感兴趣的:(靶机思路和浮现漏洞,网络安全)