随笔分类 - 00渗透测试
包括web基础漏洞,服务器容器漏洞,cms漏洞,前端api漏洞,后端api漏洞,其它
摘要:1、介绍 对于反射型和存储型xss来说,一般要求响应类型为text/html,然后进一步测试敏感字符和构造payload。 测试过程中,逐个日志进行查看。如果响应类型是application/javascript等其它非text/html的文本类型,直接构造payload的话浏览器并不会将其作为ht
阅读全文
摘要:1、介绍 该漏洞是由于nginx配置导致的漏洞,所以无关nginx的版本。 由于配置中使用了$uri变量,该变量为请求url的path部分,默认会进行url解码操作。导致变量嵌入响应头部字段时,出现CRLF响应拆分漏洞。可以进行url重定向,设置cookie或者写入脚本。 2、业务场景 控制payl
阅读全文
摘要:1、介绍 这里阐述除了web基础漏洞之外的漏洞大全,简要列举,以供快速查询。分为几大类:服务器容器、cms、前端api、后端api、操作系统和端口服务 2、服务器容器 网站级别测试: tomcat后台弱口令war包上传 tomcat put漏洞 tomcat ajp漏洞 nignx目录穿越漏洞 ng
阅读全文
摘要:1、介绍 dom型xss的测试是非常繁琐的,很难如同其它漏洞那样基于自动化分析是否存在该漏洞。 搜索js的关键词 分析上下文中攻击者可控的参数与流程 2、分析工具 (1)搜索js关键词 针对单个请求的响应体部,搜索js关键词,列举搜索结果 针对日志的请求队列,逐一搜索js关键词,列出请求序号、id和
阅读全文
摘要:1、异同 反射型基于单次请求-响应过程,payload在请求中提交,然后直接在响应中包含。测试过程中,分析payload在唯一响应体部中的表现。 存储型基于两次请求-响应过程,payload在初次请求中提交,然后在第二次请求的响应中包含。测试过程中,分析的是payload在第二次响应体部中的表现。
阅读全文
摘要:vulhub/wordpress/pwnscriptum/README.zh-cn.md at master · vulhub/vulhub · GitHub (191条消息) 漏洞复现-Wordpress 4.6 PwnScriptum RCE命令执行_wordpress rce_amingMM的
阅读全文
摘要:1、Apache解析漏洞 Apache是从右往左进行文件后缀解析的.形如文件名为aa.bb.cc.dd的文件,Apache先识别dd,识别不出的话就识别cc,直到能识别为止. 利用方式:上传名为xx.php.abc文件.后缀为abc可以通过服务器黑名单检测.Apache识别不出.abc后缀,就向前找
阅读全文
摘要:1、介绍 网站级别测试,是区别于站内页面的测试,是针对部分的服务器容器漏洞、cms漏洞、敏感资源泄露所进行的测试。 如果网站存在网站基础路径,那么必须在单站点测试时设置才能有效测试,而多站点多漏洞类型无法对其测试 2、三种模式 (1)单站点单漏洞类型 可以深入的进行漏洞测试,乃至便捷的漏洞利用。 (
阅读全文
摘要:1、apache 构造不存在的目录或文件,如果目标域是apache服务器容器,那么可能返回固定的响应。进而判断其是apache服务器容器。 Server: Apache <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <
阅读全文
摘要:渗透测试中,了解网站架构可以快速搜集信息和逐步测试。 1、数据库 常见是mysql,然后是oracle、sql server。 2、编程语言 典型的是java、php和.net。 3、服务器容器 nginx可以任意搭配,负责反向代理和平衡 java常用的是tomcat和jboss、apache ph
阅读全文
摘要:1、介绍 典型的响应拆分漏洞,是指的http响应字段拆分漏洞。 即服务端动态将参数写入返回给用户的响应的头部字段中,该参数可以被攻击者控制,使包含\r\n这两个用于分隔不同响应头部行的字段或者\r\n\rn用于分隔响应头部与响应体部字段,同时写入响应过程未被阻止,那么用户接收到响应时,浏览器就会错误
阅读全文
摘要:1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作
阅读全文
摘要:1、定义 会话固定漏洞,如果在目标网站登录时,用户携带攻击者控制生成的登录凭证cookie,服务端接收后验证登录信息成功,选择使用请求中的已知凭证cookie,而非重新发放。 2、发生场景 (1)攻击者控制生成登录凭证cookie 一些场景中,会出现在请求url直接参数或者请求体部中设置,然后响应将
阅读全文
摘要:1、介绍 逻辑漏洞是由于业务代码的逻辑缺失或者错误,导致的漏洞。 2、场景 2.1 明文或不安全的加密 请求验证码时直接返回 固定的账号密码在前端可看 2.2 可爆破可猜解 弱账号密码 验证码 登录凭证cookie或token,以及访问口令 优惠券id,图片id,博客id等 找回密码的问答 2.3
阅读全文
摘要:1、介绍 验证码爆破,服务端未限制验证码的有效时间和可试次数,导致攻击者可以持续请求验证,从而获取正确验证码。 2、简单测试 如果假设存在验证码爆破漏洞,直接对所有可能的验证码爆破,直到响应发生变化以获取登录凭证。 这是真实需要获取验证码时所必须的操作,但一般来说渗透测试更多的是偏向于验证漏洞存在,
阅读全文
摘要:1、介绍 权限可以理解为三部分,身份id+登录凭证+权限等级,权限限制从这三方面进行约束和检查。 越权,是指攻击者访问或者操作了超过当前权限的资源。 2、场景 (1)水平越权 攻击者登录账号,拿到登录凭证,但是对相同权限等级的其它身份id下专属的资源进行请求或操作。 (2)垂直越权1 攻击者未登录账
阅读全文
摘要:1、介绍 应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。 2、wind
阅读全文
摘要:1、介绍 信息泄露漏洞是基于web,可以直接请求到敏感信息。 2、一般页面 从一般页面中,提取注释、html元素或js变量 3、robots 获取可能的敏感路径 4、各种cms和中间件的管理页面、后台页面、标志页面 phpinfo tomcat apache 5、目录遍历漏洞 6、配置错误 导致可以
阅读全文
摘要:手把手用实战教你SSRF漏洞从入门到精通 - FreeBuf网络安全行业门户 (1 封私信 / 38 条消息) ssrf业务 - 搜索结果 - 知乎 (zhihu.com) 1、介绍 ssrf,server-server request forgery服务端到服务端的请求伪造,或者server-si
阅读全文