入侵思路入侵思路

  1.WVS扫描器

  2.目录扫描器

  3.nmap扫端口

  google黑客

  site:网站域名  inurl:admin

  链接是否有id传值:要尝试 sql注入和传参

  SQL注入

  如果是整数:

  ?id=79-0

  ?id=79-1

  超过7位的数字,一般都是字符

  如果是参数:

  ?id=abc'%2b'

  ?id=abc'%2b'a

  搜索型方法

  2011%' and '%'='       实际情况<%2011% and '%'='%'>

  2011%' and '%'='a

  跨站:测试双引号是否被过滤

  "121

  查看源代码是否有"返,121数字是为了方便在源代码中查找。

  如果尖括号被屏蔽可以尝试

  " onkeyup=alert(/xss/);b="

  然后输入a  看是否有弹出

  JS交互没有SQL注入 尝试XSS

  网站后台

  弱密码

  万能密码

  最短的:‘or’1

  'or'='or'

  1'or'1'='1–

  'or''='

  "or=or"

  'or''=''or''='

  'or'='or'

  'or'='1'

  'or' '1'='1'

  or 'a'='a'

  'or'a'='a–

  'or'='or'

  经验证,'or''=''or''='的效果是最好的!

  暴力破解

  SQL注入

  找回密码功能,查看是否将不同的用户修改密码发送到不同人的地址

  登陆成功的情况下查看cookie 是否有防护

  后台目录扫描工具:

  1.后台登陆地址

  2.编辑器

  3.找木马

  nmap:

  旁站

  常规思路 注入拿到管理密码,登陆后台,上传木马

  SQL注入另类应用:差异备份

  常见漏洞

  间接信任攻击:CSRF URL重定向

  dump的东西    文件包含  路径遍历

  渗透用 WVS

  安全检测 appscan

  上传 CSRF 模块 不安全对象引用是扫不出来的

  1.SQL注入

  2.XSS

  3.上传 前端上传 后端上传

  4.CSRF(是在后台登陆的情况下) 资料修改 发布留言 只要可以破坏别人东西的都属于CSRF 如果存在验证码就不用猜了

  CSRF防护有两种 验证码和token  可以截包后删除token看是否还可以修改用。

  漏洞证明过程

  漏洞的修复建议

  5.命令执行漏洞

  截包看命令

  struts 2  存在于Java环境

  tomecat

  cgi漏洞   存在于php环境

  6. 不安全对象引用

  7.URL重定向

  8.文件包含  目录遍历

  9.模块缺陷 –属于权限绕过的漏洞 (如忘记密码, 校验码什么的  文章编辑)

  判断模块

  10 目录浏览  本来应该是403的成了200 例如 http://xxx.com/admin 列出相关信息

 

上一篇:安卓防火墙 PS DroidWall

下一篇:配置iptables防火墙(二)