随笔分类 -  渗透安全 / 渗透技术

摘要:1、是否注册-sql注入 在注册、登录和找回密码处,输入手机号或邮箱、账号名,前端请求是否注册 2、是否注册-xss 用于是否注册的参数,返回之后可能构成xss 3、请求验证码-短信/邮件轰炸轰炸 注册、登录和找回密码处,输入手机号或邮箱,如果没有频率限制,可能造成短信/邮件轰炸,干扰用户正常生活 阅读全文
posted @ 2023-06-09 11:09 挖洞404 阅读(52) 评论(0) 推荐(0) 编辑
摘要:遵循由小到大进行测试。 1、样本请求 (1)请求设置 基于url、请求头部设置 基于https标志、请求报文设置 (2)是否响应 如果未收到响应,可能的情况: 中间网络延迟,导致请求和响应无法快速传递,超出客户端等待接收响应的最大时间 服务端接收后,无法处理或者处理时间过长,同时未及时进行响应返回 阅读全文
posted @ 2023-05-31 14:52 挖洞404 阅读(41) 评论(0) 推荐(0) 编辑
摘要:信息收集是一个持续的工作,很难说完全收集,但收集信息越多,对渗透帮助越大。 信息收集往往存在交叉,收集过程与测试过程的交叉,收集过程中信息与信息的交叉。 1、ip 几个概念: 主体,非正式的名称,比如阿里,xxx学校 经营者,也称为备案主体或工商主体,可以分为个人、公司或组织 域名,主域名与子域名 阅读全文
posted @ 2023-05-29 21:28 挖洞404 阅读(18) 评论(0) 推荐(0) 编辑
摘要:1、明确目标 范围,规则,需求。 (1)确定需要渗透资产范围 需要测试的域名、ip、端口、路径(模块) 有时候,客户并不明确指出,而是相关即可。这时候,需要通过信息收集完成任务 (2)确定渗透的相关规则 对测试手段约束,禁止工具扫描,禁止暴力破解,禁止社工,禁止提权及危险的操作,禁止ddos及其他干 阅读全文
posted @ 2023-05-29 21:00 挖洞404 阅读(113) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示