web渗透测试思路浅谈-----漏洞发现及利用

0x02 漏洞发现及利用

1、SQL注入

SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中,再将这些参数
传递给后台的SQL数据库加以解析并执行的漏洞,具体过程如下:

注入类型有get、post、cookie型,所有的用户参数都可以尝试注入。

利用的方法:手工+工具

现在的各种扫描软件几乎都有sql漏洞的扫描能力,也可以尝试使用代理拦截修改参数手工注入。

当发现漏洞后,手工脱裤或者sqlmap跑。

如果万一真没有还可以旁注。

2、XSS

XSS的类型:存储型、反射型。现在的前端脚本就js一种,熟练掌握后,xss的利用方法只有你想不到,没有你做不到。

XSS盲打打后台

XSS DDos

XSS+CSRF

XSS蠕虫

订单遍历

3、逻辑漏洞

漏洞原理 是由于业务处理流程不清、逻辑性差、检测不严引起的一系列漏洞。

漏洞形式 包括任意密码修改、“0”元购买、短信/邮件/电话轰炸等,

以“0”元购买为例,用户利用工具可将购买的物品数量修改为负数,从而大幅减少总的付款额

数量整形 / 长整形溢出

密码找回:用代理修改提交的参数,说不定就把管理员密码找回了

4、后台

进后台n种方式总一款适合你,弱口令、撞库、暴力破解、未授权访问、sql注入、密码找回、XSS盲打、后台框架代码审计。

进入后台之后,可以进一步提权或者上传webshell,后台对于 文件的检测要宽松很多。

5、上传

一句话上传

webshell上传

上传主要就是绕过,绕过前端的 js检测、绕过文件内容检测、绕过文件名检测

绕过方法:代理、构造特殊文件名、大小写、0x00截断、.htaccess文件解析、本地文件包含解析、apache解析漏洞、IIS解析漏洞、Nginx解析漏洞。。。。。。

6、越权访问

平行越权,其他用户信息读取、修改

纵向越权,主要指修改密码能否通过特殊字段标记的修改管理员密码

总结:工具加手工。 不管是漏洞发现还是利用。 工具可以进行更全面的扫描,手工则可以更深入挖掘。

猜你喜欢

转载自www.cnblogs.com/meilidecuowu/p/9396599.html