入侵思路

入侵思路

1.WVS扫描器

2.目录扫描器

3.nmap扫端口


google黑客

site:网站域名  inurl:admin


链接是否有id传值:要尝试 sql注入和传参

SQL注入

如果是整数:

?id=79-0

?id=79-1

超过7位的数字,一般都是字符

如果是参数:

?id=abc'%2b'

?id=abc'%2b'a

搜索型方法

2011%' and '%'='       实际情况<%2011% and '%'='%'>

2011%' and '%'='a


跨站:测试双引号是否被过滤

"121

查看源代码是否有"返,121数字是为了方便在源代码中查找。


      如果尖括号被屏蔽可以尝试

      " onkeyup=alert(/xss/);b="

      然后输入a  看是否有弹出


JS交互没有SQL注入 尝试XSS



网站后台

弱密码

万能密码

最短的:‘or’1

'or'='or'

1'or'1'='1--

'or''='

"or=or"

'or''=''or''='

'or'='or'

'or'='1'

'or' '1'='1'

or 'a'='a'

'or'a'='a--

'or'='or'

经验证,'or''=''or''='的效果是最好的!

暴力破解

SQL注入

找回密码功能,查看是否将不同的用户修改密码发送到不同人的地址

登陆成功的情况下查看cookie 是否有防护



后台目录扫描工具:

1.后台登陆地址

2.编辑器

3.找木马


nmap:

旁站


常规思路 注入拿到管理密码,登陆后台,上传木马

SQL注入另类应用:差异备份


――――――――――――――――――――――――――――――

常见漏洞

间接信任攻击:CSRF URL重定向

dump的东西    文件包含  路径遍历

渗透用 WVS

安全检测 appscan


上传 CSRF 模块 不安全对象引用是扫不出来的


1.SQL注入

2.XSS

3.上传 前端上传 后端上传

4.CSRF(是在后台登陆的情况下) 资料修改 发布留言 只要可以破坏别人东西的都属于CSRF 如果存在验证码就不用猜了


CSRF防护有两种 验证码和token  可以截包后删除token看是否还可以修改用。


漏洞证明过程

漏洞的修复建议


5.命令执行漏洞

 截包看命令

 struts 2  存在于Java环境

 tomecat

 cgi漏洞   存在于php环境


6. 不安全对象引用

7.URL重定向

8.文件包含  目录遍历

9.模块缺陷 --属于权限绕过的漏洞 (如忘记密码, 校验码什么的  文章编辑)

判断模块

10 目录浏览  本来应该是403的成了200 例如 http://xxx.com/admin 列出相关信息


本文出自 “无双城” 博客,谢绝转载!

你可能感兴趣的:(Google,思路)