Pythonのフルスタック(5)11.Webのセキュリティ攻撃およびWebセキュリティ攻撃と守備の防衛概要

まず、情報収集

1.ドメイン名

whoisのツールを使用して収集。
サブドメイン収集ツールは、次のとおりです。

  • maltegoce
  • ブラウザ
    • 家の所有者として、
  • wydomain

2.ポート

一般的なポート

  • 21
  • 80
  • 443
  • 3306
  • 3389(リモートポート)
  • 6379(Redisのポート)

検出ツール

nmapの
コマンドを使用します。

nmap -A -v -t4 target

3.収集機密情報

Googleのハッキングの構文:

  • site:域名
    ドメイン名の検索によると、
  • intext:关键字
    キーワードで検索
  • intitle:标题关键字
    キーワード検索タイトル
  • inurl:地址
    検索は、URLのキーワードを含みます

4.実際のIPアドレス

CDN(コンテンツ配信ネットワーク)が存在する場合は、あなたはpingを実行することにより試験することができる、バイパスする必要があり、実際のIPアドレスを検出することは容易ではありません。

5.shodan

初段は特別なブラウザ、検索サーバー、カメラ、ルータです。
使用の必要性を登録する前に、取得するAPIキーをコマンドラインやPythonなどを使用します。

ブラウザ一般的な使用法:

  • ウェブカメラ
    、カメラを検索します。
  • ポート
    検索ポート。
  • ホスト
    検索アドレス。
  • 市は
    市を検索します。

コマンドラインを使用します。

  • ピップインストール
  • 初期化
shodan init api_key
  • 検索

Pythonでの使用

  • 初期化
  • 検索

二、SQLMAPパラメータ

ダウンロードするには、抽出物を使用することができます。

1.target

  • -u
  • -d
  • -m
  • -r
  • -c

2.request

  • -方法
  • -データ
  • -クッキー
  • -ユーザーエージェント
  • -referer
  • -proxy
  • -ディレイ
  • -タイムアウト
  • -retries
  • -Randomize
    ランダムなパラメータを
  • -safe-URL
    リクエストのたびに数回は、それはいくつかの通常のリクエストになります。

3.Optimization

  • -keepアライブは、
    長い接続を維持しました
  • -null接続用
    エア接続
  • スレッド
    スレッド。

4.Injection

  • -skip
    スキップ
  • -dbms
  • -The
  • -Predix
    プレフィックス
  • -suffix
    サフィックス

5.Technique

  • -技術
  • -union-COLS
  • -union-CHAR
  • -union-から

6.Enumeration

  • -b
  • -dbs
  • -投げ捨てる
  • -D
  • -どこ
  • -開始
  • -やめる

7.Sqlmap練習

次のように大学のオンラインインクの範囲のためのテスト環境では、プレゼンテーションは次のとおりです。

Mozi学校SQLMAPブールブラインドテスト

三、SQLインジェクション

1.前提条件

  • 制御可能なパラメータ
  • そこデータベースパラメータと対話

2.分類

データ型

  • 整数

リターンの結果によると、

  • 重要なフォールトインジェクション
  • 盲注
    • タイムブラインド
    • ブールブラインド

3.GETエラー注入

  • 注入点があるかどうかを検出
  • これは、順にフィールドの数によって決定されます
  • 選択組合でテーブル名を取得します。
  • システムテーブルのクエリフィールドを通じて、
  • フィールドの値を取得します。

ブラインドの時間注に基づく4.GET

例えば:

if(ascii(substr(database(),1,1))=115,1,sleep(3))

遅延がある場合ページを参照してください。

5.GETブラインドブル注意

例えば:

select ascii(substr(database(),1,1)) = N; 

6.POSTエラー注入

原理:
終了引用符。

7.SQL注入バイパス手段

  • 二重書き込み
  • ケース
  • コーディング
  • MySQLのインラインコメント
  • 閉会引用符
    • ' or 1=1
    • ' or '1'='1

8.SQL手動注入テスト

大学のオンラインインクの範囲のためのテスト環境、テスト、次のように:

マニュアルSQLインジェクションのテストのMozi学校

四、XSSのクロスサイトスクリプティング

1.カテゴリー

  • 反射型
    非永続的な攻撃
  • ストレージタイプ
    永続的な攻撃の
  • DOM型
    サーバが応答を処理しません。

2.payload

  • <script>alert(document.domain);</script>
  • 123"> <script>alert(document.domain);</script>
  • "</b><script>alert(document.domain);</script>
  • " onmouseover=alert(document.domain)
  • JavaScriptの擬似プロトコル
    javascript:alert(123)
  • CSSプロパティ
background:url("javascript:alert(document.domain);");
  • 隠しフォームフィールド
type=hidden
  • エンティティの二重書き込み
  • base64エンコード
  • 進エンコーディング
  • Unicodeエンコーディング
  • IEブラウザの機能

第五に、ファイルのアップロード

共通のバイパス認証次のように:

  • 検証バイパスJS
    • JSを削除BurpSuite
    • ブラウザのJSコードを削除して保存し、保存後のHTMLページを提出
  • MIMEタイプ
    のファイルの種類を変更します
  • ファイル拡張子を変更します。
  • ケース
  • 二重書き込み
  • パスのスプライシング
92元記事公開 ウォンの賞賛737 ビューに20万+を

おすすめ

転載: blog.csdn.net/CUFEECR/article/details/105095848