摘要:
一、前提: 漏洞挖掘原则 所有变量 所有头 cookie中的变量 逐个变量删除 漏洞的本质 数据与指令的混淆 对用户输入信息过滤不严判断失误,误将数据当指令 二、经典漏洞: 1、身份认证 常用弱口令/基于字典的密码爆破 锁定账号 信息收集 手机号(通常有以手机号为用户名的) 密码错误提示信息(用户名 阅读全文
摘要:
Sqlmap 开源,python编写 支持5种SQL注入检测技术: 1、基于布尔的注入检测 2、基于时间的注入检测 3、基于错误的注入检测 4、基于UNION联合查询的检测 5、基于堆叠查询的检测 支持的数据库管理系统(可能不支持mongodb): mysql、oracle、postgresql、s 阅读全文
摘要:
CSRF: 跨站请求伪造 与XSS区别: XSS:利用用户对站点的信任 CSRF:利用站点对已经经过身份认证客户端的信任 CSRF原理(在用户非自愿、不知情的情况下提交请求): 当client已经与server建立一个正常session,黑客发来一个针对该server修改密码的链接诱使client点 阅读全文
摘要:
XSS(厉害程度:只要js能实现什么功能,xss就能对client造成什么伤害): 原理:通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击目的 主要攻击目的(网页挂马:通过XSS向前端页面插入一个包含恶意js的链接,client访问这个页面时就同时请求执行了该恶意js,这个恶意js就 阅读全文
摘要:
一、前期侦查 为了减少和目标系统的交互(防止触发报警),建议将目标站点镜像一份到本地 httrack(镜像网站到本地) > 根据引导填入相关信息即可,使用非常简单 二、扫描 扫描分两种:一种是主动扫描,一种是截断代理 三、扫描工具 * Nikto(弱点扫描,输出结果全部为弱点项) perl语言开发的 阅读全文
摘要:
阅读全文