Web套路解题步骤
首先要进行信息收集
题目类型
SQL注入
简单注入
宽字节注入(针对于jbk编码)
花式绕mysql
绕关键词检测拦截
MongoDB注入
http头注入
ip地址
二次注入
解题思路
简单注入,手工或sqlmap跑
判断注入点,是否是http头注入?是否在图片出注入?等等
利用报错信息注入
尝试各种绕过过滤的方法
查找是否是通用的某模板存在的注入漏洞
小方法:
插入数据截断,插入”admin x”绕过或越权访问。
注意二次注入
有些username从session中直接带入查询,利用数据库字段长度截断,\被gpc后为\\,但是被截断之后为\,引发注入。
如果猜解不出数据库的字段,搜索后台,查看源代码,源代码登录时的 表单中的字段一般和数据库的字段相同。
绕过安全狗
sel%ect
针对asp+access,首先来挖掘一下数据库的特性。
1、可以代替空格的字符有:%O9、%OA、%OC、%OD
2、可以截断后面语句的注释符有:%OO、%16、%22、%27
3、当%O9、%OA、%OC或%OD超过一定长度后,安全狗防御失效。
4、UserAgent:改成BaiduSpider
偏移注入
1、Union合并查询需要列相等,顺序一样
2、Select * from admin as a inner join
3、*代表了所有字段,如你查admin表,他有几个字段,那么*就代 表几个字段
Xss
简单存储xss盲打管理员后台
各种浏览器auditor绕过
富文本过滤黑白名单绕过
CSP绕过
Flash xss
Angular JS客户端模板xss
Xss——工具
Xss平台
Swf decompiler
Flasm
Doswf(swf加密)
Crypt Flow(swf加密)
做题方法
简单的xss,未作任何过滤,直接利用xss平台盲打管理员cookie
过滤标签,尝试各种绕过方法
存在安全策略csp等,尝试相应的绕过方法
逆向.swf文件,审计源码,构造xss payload
Xss——csp绕过
1、bugpass AngularJS系列绕过
2、策略优先级绕过
Iframe sandbox 和 CSP sandbox
当Iframe sandbox允许执行JS,而CSP不允许执行JS,CSP就 会被忽略掉
Xss——使用html5标签绕过
代码审计(根据提示可以做题)
asp代码审计
php代码审计
python代码审计
各种找源码技巧
工具
seay的审计
代码审计工具rips
githack
解题思路
1、根据提示,猜测是否需要审计源代码
2、直接找到源码,或者利用各种找源码技巧找到源码,或者利用漏洞查看源码文件
3、人工审计代码,结合题目,找到存在注入的地方,或者写相应的脚本
4、检索关键函数,admin(),check(),upload()
5、检索关键的文件config.php,check.lib.php,xxx.class.php。
文件上传
00截断上传
Multipart/form-data大写绕过
花式文件后缀
(.php345 .inc .phtml .phpt .phps)
各种文件内容检测
各种解析漏洞
花式打狗棒法
在线编辑器漏洞(Fckeditor)
文件包含
工具
Webshell脚本
中国蚁剑
解题思路
1、简单的文件上传,查看相应
2、是否只是前端过滤后缀名,文件格式,抓包绕过
3、是否存在截断上传漏洞
4、是否对文件头检测
5、是否对内容进行了检测,尝试绕过方法
6、是否上传马被查杀,免杀
7、是否存在各种解析漏洞
8、http头以两个CRLF(相当于\r\n\r\n)作为结尾,\r\n没有被过滤时,可以利用\r\n\r\n作为url参数截断http头,后面跟上注入代码
php特性
弱类型
Intval
strpos和===
反序列化+destruct
\0截断
iconv截断
Parse_str函数
伪协议
工具
解题思路
1、判断是否存在php中截断特性
2、查看源码,判断是否存在php弱类型问题
3、查看源码,注意一些特殊函数
Eval(),system(),intval()
4、构造变量,获取flag
5、是否存在hpp
6、魔法哈希
原文地址:https://www.cnblogs.com/wjun336/p/11793952.html