WEB常见套路1
WEB常见套路
1.爆破:包括爆破md5、爆破随机数、验证码识别等;
2.绕WAF:包括花式绕MySQL、绕文件读取关键字检测之类的拦截
3.花式玩弄几个PHP特性:包括弱类型,反序列化+destruct、\0截断、%00截断、iconv截断;
4.密码题:包括hash长度扩展、异或、移位加密各种变形、32位随机数过小、随机数种子可预测等;
5.各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(zip|tar.gz|rar|7z)、xxx.php.bak;
6.文件上传:包括花式文件后缀.php345、inc、phtml、phpt、phps、各种文件内容检测<?php <? <%;<script language=php>、花式解析漏洞;
7.MySQL类型差异:包括和PHP弱类型类似的特性,0x、0b、0e之类,varchar和integer相关转换,非strict模式截断等
8.open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、Directorylterator及各种二进制选手插足的方法;
9.条件竞争:包括竞争删除前生成shell、竞争数据库无锁多扣钱;
10.社工:包括花式查社工库、微博、QQ签名、whois;
11.Windows特性:包括端文件名、iis解析漏洞、NTFS文件系统通配符、::$DATA、冒号截断;
12.SSRF:包括花式探测端口、302跳转、花式协议漏洞、gophar直接取shell等;
13.XSS:各种浏览器auditor绕过、富文本过滤黑名单绕过、flashxss、CSP绕过;
14.XXE:各种XML存在的地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取);
15.协议:花式IP伪造X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA、花式藏Flag、花式分析数据包