web渗透测试思路浅谈-----漏洞发现及利用
0x02 漏洞发现及利用
1、SQL注入
SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中,再将这些参数
传递给后台的SQL数据库加以解析并执行的漏洞,具体过程如下:
注入类型有get、post、cookie型,所有的用户参数都可以尝试注入。
利用的方法:手工+工具
现在的各种扫描软件几乎都有sql漏洞的扫描能力,也可以尝试使用代理拦截修改参数手工注入。
当发现漏洞后,手工脱裤或者sqlmap跑。
如果万一真没有还可以旁注。
2、XSS
XSS的类型:存储型、反射型。现在的前端脚本就js一种,熟练掌握后,xss的利用方法只有你想不到,没有你做不到。
XSS盲打打后台
XSS DDos
XSS+CSRF
XSS蠕虫
订单遍历
3、逻辑漏洞
漏洞原理 是由于业务处理流程不清、逻辑性差、检测不严引起的一系列漏洞。
漏洞形式 包括任意密码修改、“0”元购买、短信/邮件/电话轰炸等,
以“0”元购买为例,用户利用工具可将购买的物品数量修改为负数,从而大幅减少总的付款额
数量整形 / 长整形溢出
密码找回:用代理修改提交的参数,说不定就把管理员密码找回了
4、后台
进后台n种方式总一款适合你,弱口令、撞库、暴力**、未授权访问、sql注入、密码找回、XSS盲打、后台框架代码审计。
进入后台之后,可以进一步提权或者上传webshell,后台对于 文件的检测要宽松很多。
5、上传
一句话上传
webshell上传
上传主要就是绕过,绕过前端的 js检测、绕过文件内容检测、绕过文件名检测
绕过方法:代理、构造特殊文件名、大小写、0x00截断、.htaccess文件解析、本地文件包含解析、apache解析漏洞、IIS解析漏洞、Nginx解析漏洞。。。。。。
6、越权访问
平行越权,其他用户信息读取、修改
纵向越权,主要指修改密码能否通过特殊字段标记的修改管理员密码
总结:工具加手工。 不管是漏洞发现还是利用。 工具可以进行更全面的扫描,手工则可以更深入挖掘。