漏洞练习记录

前言:在此记录一些常见漏洞

暴力破解

1 基于表单的暴力破解

指对没有设置验证码,一定时间内提交次数的登录框进行暴力破解

直接用burp suite在用户名和密码添加payload然后跑字典就行,最后观察结果长度判断是否跑出结果

2 验证码绕过(验证码在前端)

我们通过尝试登陆,多次repeat和查看源码得知,如验证码生成和校验通过前端进行,不经过后端验

证,我们直接忽略验证码,对用户名和密码设置payload然后继续跑字典就行

3 验证码绕过(验证码服务器端)

如果验证码在服务器端,但后端只设置了刷新后更新验证码,没有设置检测后销毁验证码,我们正常

提交表单,触发js中的onclick事件,页面会刷新,验证码也会跟新。但这种情况下我们直接发送数据

包是不会触发onclick事件的,也就是页面不会更新,当前验证码仍然有效,对于这种情况,我们从页

面中获取当前的验证码,然后在数据包中输入当前验证码,在用户名和密码处设置payload继续跑字

典就行。

4 绕过taken

有些网站会在登陆时由后端生成taken发送给前端,然后在接受到数据包后比较用户名,密码和

taken,如果错误,会生成新的taken,如果taken是以明文放在了html中,我们只需要在爆破时从html

中提取taken即可,bp可以实现该功能
前言:用此博客记录常见做题思路

信息查询

1 .1

flag藏在网页源码里

1.2

flag藏在发送的请求报文或者收到的响应报文里,采用开发者工具或者bp抓包查看即可

1.3

前端限制f12查看网页源代码

使用开发者工具或者更换view-source协议即可

1.4

flag文件藏在robots协议文件里

访问根目录下robots.txt文件即可

1.5

网页存在phps源码泄露

访问根目录下index.phps查看源码即可

1.6

对于有些网页,会将源码以www.zip的形式存储在根目录下,直接下载得到网页的具体文件架构,利用此架构访问

真正的flag文件

1.7

由于版本控制中的.git文件夹是隐藏文件夹,在开发结束后可能由于看不到而忘记处理,因此导致漏洞,所以可以

访问.git来取得flag

与它相同的还有svn版本控制软件,存在一样的漏洞

1.8

利用vim错误关闭产生的.swp文件,可以获取网页源代码

1.9

cookie中直接写着flag

2.0

一个域名存在多种解析方式,不同的解析方式可能包含着不同的信息,使用txt解析方式或许可以获得信息

2.1

很多页面的图片是采用编辑器也就是editor制作,

editor具有独立的数据库,所以可能存在文件,查看网页源代码找到网页图片中的editor链接,然后访问寻找

editor漏洞

2.2

如果php探针未删除,可以在根目录下访问tz.php访问探针页面查找信息

2.3

对于域名想要获得真实ip可以采用ping域名的方法,如果利用不同的ping 网站ping同一个域名得到的ip地址不

同,可能就存在cdn服务器,可以考虑cdn绕过,或者考虑由ping 二级域名转换为 ping 加了www 的三级域名

可能导致未设置该域名下的cnd服务器而直接访问主服务器,从而获得真实ip。

2.4

可能有些网站会将php源代码注释在前端页面中,根据此源代码可以获得登录逻辑,以便于登录网站。

2.5

遇见过滤php关键词的文件

考虑使用date 协议,将flag.php换为flag* 表示以flag开头的所有文件

posted @ 2023-08-06 20:54  折翼的小鸟先生  阅读(12)  评论(0编辑  收藏  举报