Web套路学习

Web套路解题步骤

首先要进行信息收集

题目类型

SQL注入

简单注入

宽字节注入(针对于jbk编码)

花式绕mysql

绕关键词检测拦截

MongoDB注入

http头注入

ip地址

二次注入

解题思路

简单注入,手工或sqlmap

判断注入点,是否是http头注入?是否在图片出注入?等等

利用报错信息注入

尝试各种绕过过滤的方法

查找是否是通用的某模板存在的注入漏洞

小方法:

插入数据截断,插入”admin      x”绕过或越权访问。

注意二次注入

有些usernamesession中直接带入查询,利用数据库字段长度截断,\gpc后为\\,但是被截断之后为\,引发注入。

如果猜解不出数据库的字段,搜索后台,查看源代码,源代码登录时的 表单中的字段一般和数据库的字段相同。

绕过安全狗

sel%ect

针对asp+access,首先来挖掘一下数据库的特性。

1、可以代替空格的字符有:%O9%OA%OC%OD

2、可以截断后面语句的注释符有:%OO%16%22%27

3、%O9%OA%OC%OD超过一定长度后,安全狗防御失效。

4、UserAgent:改成BaiduSpider

偏移注入

1、Union合并查询需要列相等,顺序一样

2、Select * from admin as a inner join

3、*代表了所有字段,如你查admin表,他有几个字段,那么*就代 表几个字段

Xss

简单存储xss盲打管理员后台

各种浏览器auditor绕过

富文本过滤黑白名单绕过

    CSP绕过

    Flash xss

    Angular JS客户端模板xss

Xss——工具

    Xss平台

    Swf decompiler

    Flasm

    Doswfswf加密)

    Crypt Flowswf加密)

做题方法

简单的xss,未作任何过滤,直接利用xss平台盲打管理员cookie

过滤标签,尝试各种绕过方法

存在安全策略csp等,尝试相应的绕过方法

逆向.swf文件,审计源码,构造xss payload

Xss——csp绕过

1、bugpass AngularJS系列绕过

2、策略优先级绕过

Iframe sandbox CSP sandbox

Iframe sandbox允许执行JS,而CSP不允许执行JSCSP就 会被忽略掉

Xss——使用html5标签绕过

代码审计(根据提示可以做题)

asp代码审计

php代码审计

python代码审计

各种找源码技巧

工具

seay的审计

代码审计工具rips

githack

解题思路

1、根据提示,猜测是否需要审计源代码

2、直接找到源码,或者利用各种找源码技巧找到源码,或者利用漏洞查看源码文件

3、人工审计代码,结合题目,找到存在注入的地方,或者写相应的脚本

4、检索关键函数,admin(),check(),upload()

5、检索关键的文件config.phpcheck.lib.phpxxx.class.php

文件上传

00截断上传

Multipart/form-data大写绕过

花式文件后缀

.php345 .inc .phtml .phpt .phps

各种文件内容检测

各种解析漏洞

花式打狗棒法

在线编辑器漏洞(Fckeditor

文件包含

工具

Webshell脚本

中国蚁剑

解题思路

1、简单的文件上传,查看相应

2、是否只是前端过滤后缀名,文件格式,抓包绕过

3、是否存在截断上传漏洞

4、是否对文件头检测

5、是否对内容进行了检测,尝试绕过方法

6、是否上传马被查杀,免杀

7、是否存在各种解析漏洞

8、http头以两个CRLF(相当于\r\n\r\n)作为结尾,\r\n没有被过滤时,可以利用\r\n\r\n作为url参数截断http头,后面跟上注入代码

php特性

弱类型

Intval

strpos===

反序列化+destruct

\0截断

iconv截断

Parse_str函数

伪协议

工具

解题思路

1、判断是否存在php中截断特性

2、查看源码,判断是否存在php弱类型问题

3、查看源码,注意一些特殊函数

Eval(),system(),intval()

4、构造变量,获取flag

5、是否存在hpp

6、魔法哈希

猜你喜欢

转载自www.cnblogs.com/wjun336/p/11793952.html