摘要:
越权漏洞(通用漏洞 zeor day) 一个厂商一个漏洞 PS:CMS的通用,然后善用搜索 未授权。 可以使用关键字 inrul:admin/main.html 带跳转的我们可以使用javascript禁用防止跳转,我们可以查看源码拿到一些敏感数据。 这样咱们可以不禁止JS脚本加载进入后台进行进一步 阅读全文
摘要:
执行ettercap脚本,这样我们在访问xxx.com的时候就会到我们的钓鱼网站,这样我们就可以拿到与户名和密码。DNS 解析域名为ip地址,ip不方便记忆 www .jd .com 从右往左 .com .cn .edu 顶级域名 .jd 二级域名 host ip地址使用kali ettercap工 阅读全文
摘要:
逻辑漏洞: 1.密码找回(任意手机号注册) 根据 验证码确定用户本人,但是验证码可以暴力破解 2.支付漏洞 以前FD常见漏洞,支付流量支付话费 也可以支付数量 修改为-1 0价格购买 一些游戏的CE读取内存值,可以直接修改,类似于手机的修改器 3.越权 或者更改数据包中的id,或者true fals 阅读全文
摘要:
一:(盲注) 1.sleep() sleep()秒 返回:0 假 2.if() if()-条件 -真返回,假返回 返回结果随着条件而改变 3.mid() mid() -字符串,起始位置,截取长度 返回结果,返回的内容 4.ascii() ascii() if(ascii(mid(user(),1,1 阅读全文
摘要:
1.sqlmap的使用 例子:http://xxxxxxxxxxx?id=*7 python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U --dbs -u 指定地址 --batch 测试 阅读全文
摘要:
1.准备好我们的Bp软件,本地配置如图所示,这里使用firefox举例子,我们可以下载FoxyProxy直接配置127.0.0.1:8080 这个插件可以更方便的切换你去抓本地还是https的包 当然也可以在浏览器的设置里=>常规=>网络=>设置 然后点击Intercept is off,就开始抓包 阅读全文
摘要:
利用第三方服务对目标进行被动信息收集防止被发现 信息收集方式分为主动收集和被动: 主动:类似于直接访问,扫描网站,用nmap扫描端口 或者layer子域名查询。 被动:通过搜索引擎,公开的渠道获得目标主机信息,从而不与目标系统直接交互,避免留痕迹。 通过收集的内容有:IP地址段,域名信息,邮件地址, 阅读全文
摘要:
XSS 跨站脚本攻击 (GET POST) 或者cookie 获取后台管理地址 CSRF 跨站请求伪造 用户 常发生在支付的收获,比如某宝网页跳转支付 或者QB 虚拟物品支付 SSRF 服务端请求伪造,隐藏 内网 杀戮,可以当作跳板,获取服务器ip地址 预防手段:下线功能、白名单(特殊情况下也可破解 阅读全文
摘要:
XSS攻击 跨站脚本攻击,web应用程序的漏洞 插入JS代码 http://localhost/mst/htmlphp?html=<script>alert("xxx")</script> 基于DOM文档对象模型,可以用js操作DOM中的对象属性,使用document.location,docume 阅读全文
摘要:
Web攻防技术篇 漏洞可以使用弱口令 HTML注入 ,XSS跨站,CSRF客户端请求伪造,SSRF服务端请求伪造,SQL注射,逻辑漏洞,越权漏洞,未授权访问,文件读取,文件上传下载,代码注入,命令执行,威胁情报 弱口令可以使用密码生成器组合生成 使用burp suite进行抓包 ,并重复发送请求,爆 阅读全文