信息收集
审题:针对授权企业给出的范围或者IP范围进行分类
扩展:通过搜索引擎查询、在线查询网址、子域名收集、DNS枚举、whois信息
延伸:C段、端口、移动端、企业第三方系统、组件信息、员工信息
工具:Nmap、Threatbook、Layer、谷歌、Zoomeye、Fofa

漏洞类型
SQL注入、XSS、弱口令、信息泄露、命令执行、任意文件操作、文件上传、代码执行、逻辑、文件包含、CSRF、解析漏洞、SSRF

实战中常见漏洞类型
注入漏洞(交互处未严格进行过滤或者安全防护被绕过)、逻辑漏洞(业务多,逻辑复杂,迭代快速)、弱口令(公开社工库、弱口令、未授权等方式)、信息泄露(Github、码云等平台)

注入漏洞分析
漏洞思路:登录出盲注,通过返回不一样的状态进行判断是否存在注入
请求包
请求方式:POST
参数:user
payload
user=1′ or 3>2 –&password=5555
user=1′ or 3<2 --&password=5555 返回包 状态:200 提示信息:账户或密码错误 返回包 状态:200 提示信息:账户不存在或信息获取失败 Sqlmap工具:
sqlmap -r c:\users\dell\desktop\1.txt –random-agent –dbs –current-db -p user –string=”账户或密码错误”
–string=STRING 查询时有效时在页面匹配字符串

注入绕过waf
 
漏洞思路:mssql报错型注入编码绕过waf防御

第一步:输入and 1=1,waf防御提示被拦截
第二步:输入单引号,提示报错页面
第三步:绕过waf的命令显示数据库版本	十六进制 多语句查询
'; declare @s varchar(8000) set @s=十六进制 exec(@s)--
第四步:页面显示数据库名字
'; declare @s varchar(8000) set @s=十六进制 exec(@s)--

未授权访问
未授权访问在补天漏洞类型中属于弱口令漏洞。可以理解为安全配置不当或者权限存在缺陷,导致其他用户直接访问从而引发的安全问题。端口为:2049、6379、50107、2182、9200、11211、873

逻辑漏洞
得逻辑者必细心,心细者易得金

Categories: 未分类

发表评论

电子邮件地址不会被公开。 必填项已用*标注