當前位置:首頁 » 網頁前端 » web挖掘漏洞實戰
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

web挖掘漏洞實戰

發布時間: 2023-01-03 19:24:42

『壹』 常見36種WEB滲透測試漏洞描述及解決方法-不安全HTTP方法

漏洞描述:目標伺服器啟用不安全的傳輸方法,如PUT、TRACE、DELETE、MOVE等,這可能在伺服器上使用 WebDAV,由於DAV方法允許客戶端操縱伺服器上的文件,若沒有合理配置dav,有可能允許未授權的用戶利用其修改伺服器上的文件。

解決方法:

(1)關閉不安全的傳輸方法,推薦POST、GET方法。

(2)如果伺服器不需要支持 WebDAV,請務必禁用它。或者為允許webdav的目錄配置嚴格的訪問許可權,如認證方法,認證需要的用戶名,密碼。

『貳』 常見36種WEB滲透測試漏洞描述及解決方法-文件包含漏洞

漏洞描述:程序代碼在處理包含文件時沒有嚴格控制。可以先把上傳的靜態文件,或網站日誌文件作為代碼執行,或包含遠程伺服器上的惡意文件,獲取伺服器許可權。

解決方法:

(1)嚴格檢查變數是否已經初始化,嚴格檢查include類的文件包含函數中的參數是否外界可控;

(2)對所有輸入可能包含的文件地址,包括伺服器本地文件及遠程文件嚴格檢查,參數中不允許出現../之類的目錄跳轉符;

(3)在客戶端和服務段同時做數據的驗證與過濾。

『叄』 一個完整挖洞/src漏洞實戰流程【滲透測試】

只要搞滲透,不就會聽到很多行業內人前輩一直在重復:「信息搜集」 信息搜集有多重要,你搜集的到的多少資產信息,決定了你後續進行的一系列實戰到什麼程度!

要說sql注入的漏洞咋找,邏輯漏洞咋找,支付漏洞咋找,越權漏洞咋找,等等

實這都一個道理,用谷歌語法,找通殺用fofa,這里演示幾個類型的漏洞,其它的也是一個道理。

第一個: SQL注入漏洞
AS:首先是SQL注入的,這個漏洞說實話,基本就是谷歌語法找的快,

語法: inurl:asp?id=23公司,這時候你會問:不是inurl:asp?id= 就行了嗎,當然!

這可以!如果你想找到一些奇奇怪怪的站可以用這個,比如:

這時候明白接公司的重要性了吧,這里找的是asp的站,為啥找asp的站?

其中一一個最重要的原因就是因為他,好挖!

當然這里只是找了一小部分站點的, 如果突然發現重復了咋辦?

這個簡單,換個id就行了同學!

inurl:asp?id-34公司,這里的id 值不斷的變變變就行了,你們也可以對比一下

這是不是就不一樣了,當然如果有興趣的話,也可以搜搜inurl :php?id=12公司

這也是可以找到很多站的,不過加WAF的幾率很大

我找了10個9個都加過,所以說要想上分上的快,asp 的站絕對不能落下!

這里我就不多敘述,因為這站好找,真的特別好找,但是要想能弱密碼進去的卻很少

直接上鏡像站一放inurl:什麼牛鬼蛇神都出來了,這後台管理的站可以說是非常多了

當然如果不想找到國外其它奇奇怪怪的站點的話,建議加個關鍵詞公司

可以看到這里一堆後台,當然要滲透這些後台弱密碼很少能進去了

你看到我打inur1: 它自動給我補齊關鍵詞了嗎,說明這玩意很多人挖

一般搞後台,先信息收集,這個等會說,反正我是沒搞到過幾個

這種漏洞咋找?商城,積分商城。
試試谷歌語法: info:商城AND積分商城

這不全是商城嗎,當然對於一些大廠, 建議不要去搞

因為防護也會比一般的站點比較嚴格,況且現在做在線網上商城的站點也很少了

其實可以在漏洞挖掘的時候注意一下站點是否有paypal這個功能,有的話,可以搞一搞的,這還是有搞頭的

再來就是邏輯漏洞,比如說平行,垂直越權,任意密碼重置啊什麼的。這類漏洞還是很多的,大家也可以去慢慢測的!

最後一個,通殺的漏洞咋找?

這時候就是要靠我們萬能的fofaQ了,首先我們要知道有哪些cms有漏洞

這里大家可以去找網上的漏洞庫,裡面- -般都會有漏洞合集和這里我稍後會給大家推薦一兩個

看到沒有,就是這么多cms,殺一個准,上分必備漏洞

不過有些重復提交了,可以給你們看看學員們的戰果!

當然,重復了幾個,但還是相當不錯了。

看完開頭,相信你已經知道怎麼找漏洞了,那我們就說說漏洞如何挖掘,這里分事件型和通用型漏洞

首先來的,肯定是我們的sq1注入了,首先使用我們的通用語法inurl:asp?id=xx 公司

直接點進去,不要害怕,只要不違法,咱不幹壞事就行

看到報錯了,說明啥,說明可能存在注入啊朋友,直接and 1=1 |and 1=2插進去

經過一番尋找,我們來到了這個網站:

看到網站直接插單引號,看他報不報錯

看到效果十分明顯,這種情況直接丟sqlmap9 ,反正我是丟的sqlmap , 大家如果時間充足的話可以上手

下一個站,這個站存在的漏洞是任意密碼重置和CSRF漏洞
首先是CSRF漏洞,相信不用我說你們也應該會了,這里就是這點出現漏洞

你們可以自己去測測,這里說我主要說的是任意密碼重置漏洞
(這個漏洞現在也已經被修復了)

在這一步的時候, 抓個包

這里再改成自己的郵箱,這樣自己的郵箱就能接收到驗證鏈接,直接點擊就好

看到這里,支付漏洞 和驗證碼繞過之類的邏輯漏洞是不是感覺+分的好挖,有沒有這種感覺!

這里類型比較多,篇幅太長不好閱讀。舉例這兩種做參考~

三、提交報告
例如.com發現了SQL注入
第一步:「標題」和「廠商信息」和「所屬域名」
站長工具icp.chinaz.com/.co...
查詢域名備案信息,看到這個公司名了嗎

這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了

所屬域名要寫該公司的「網站首頁」或者「官網」
看到這個了嗎

漏洞類型: -般都是Web漏洞,然後漏洞是什麼寫什麼,這里是一個SQL注入。

漏洞等級: SQL注入-般都是高危,但如果廠商比較小的話,會降級,降成中危。

漏洞簡述:描述一下SQL注入是什麼、 有什麼危害之類的。

漏洞url:出現漏洞的URL。

影響參數:哪個參數可以注入就寫哪個

漏洞POC請求包: Burp抓個包復制粘貼。

如果你嫌每次打字麻煩,可以新建一個記事本, 把框架寫好,提交的時候替換一些內容就可以了。

把標題、漏洞簡述、復現步驟、修復方案,把標題、漏洞簡述、復現步驟、修復方案,可以省不少時間!

今天的內容雖然偏長,但是都是干貨呀!從找漏洞到提交直接一步到位! 安排的明明白白!

注:任何未經授權的滲透都是違法行為,咱們挖SRC,擔心會違法,記住一點, 點到為止,不要動裡面的數據,發現漏洞之後,盡快提交漏洞,聯系廠商進行修復。

『肆』 web滲透測試之攻破登錄頁面

當我們在做滲透測試時,無論廠商項目還是src眾測項目,都會遇到給一堆登錄系統的URL,然後讓我們自己去測,能不能進去全看天的狀況,本文將講一下怎麼突破這種封閉的web系統,從而進行更深層次的滲透 ,學完後你會發現,其實你就是系統管理員。

如果能直接繞過登錄系統界面,後面的就比較好做了,目前常見的登錄系統繞過方法有:

大部分情況下,系統登錄頁面都不存在xss,目錄遍歷,SQL注入等漏洞,這時候最常用的方法就是爆破和猜解登錄口令,密碼猜解最關鍵的就是字典要高效准確

https:// down.52pojie.cn/Tools/N etwork_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip

2.准確的用戶名,密碼字典是高效破解的重中之重 ,一般都是指定幾個常見用戶名 ,嘗試 top500,top1000進行爆破 字典不必要太大,最重要的是針對性要強 ,下面是top1000:

鏈接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密碼: 56pb

3.如果還是不能猜解成功,就要根據目標信息用字典生成器構造針對性的字典來猜解了,推 薦幾個比較好的字典生成工具

pydictor:

LandGrey/pydictor

crunch:

crunch - wordlist generator

Cewl:

digininja/CeWL

Cupp:

Mebus/cupp

因為管理員許可權較高,通常我都會先進行管理員口令的猜解,總結了一些常見的管理員用戶名字典

<u>鏈接:</u> <u> https:// pan..com/s/1sOD1-u whnStaw_LfMOf-sQ </u><u>密碼: 3yqe</u>

用此用戶名字典,再加上弱口令top1000,同時爆破系統管理員用戶名密碼

鏈接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密碼: 56pb

常見的普通用戶用戶名是姓名拼音,總結了普通用戶字典

TOP3000姓名

<u>鏈接:</u> <u> https:// pan..com/s/1qN9kCF tymP4ugvu3FFkKbA </u><u>密碼: hkzp</u>

TOP10w姓名

https:// github.com/rootphantome r/Blasting_dictionary/blob/master/top10W.txt

通常可以選擇幾個弱口令密碼,比如:123456,123abc,111111,然後配合top10w來猜解登陸口令,一些初始化的默認密碼也很簡單,如果能找到配合top10w通常也能爆出登錄口令

現在的業務系統口令傳輸到後端前都會進行加密處理 ,web常見的加密方式有 md5 加密、sha1 加密、RSA 加密,在此基礎上總結了兩種破解方式:

1.利用burpsuite的payload processing功能,把字典按照加密方式先加密再發包

2.用字典生成工具生成加密好的字典,然後burp直接載入加密字典

這里推薦的字典生成工具是pydictor,encode功能內置了多種加密演算法,調用handler工具直接加密自己的明文字典

如果登錄系統設置了IP地址白名單,我們可以通過下面的幾個http頭欄位偽造IP地址,用burp抓包後將下面的某個http頭欄位加入數據包發送到伺服器

<pre class="prettyprint hljs css" style="padding: 0.5em; font-family: Menlo, Monaco, Consolas, "Courier New", monospace; color: rgb(68, 68, 68); border-radius: 4px; display: block; margin: 0px 0px 1.5em; font-size: 14px; line-height: 1.5em; word-break: break-all; overflow-wrap: break-word; white-space: pre; background-color: rgb(246, 246, 246); border: none; overflow-x: auto;">Client-Ip: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Forwarded-Host: 127.0.0.1</pre>

如果在系統登陸界面加上了驗證碼,那麼上面的方法基本上就都失效了,那有什麼方法可以繞過驗證呢

1.圖形驗證碼不刷新

在一段時間內只要不刷新頁面,無論登錄失敗多少次都不刷新驗證碼,這個時候就可以使用同一個驗證碼根據上面的方式進行暴力破解

2.驗證碼失效

不管在驗證碼表單輸入什麼樣的數據,都會判斷通過,但這種情況很少見

3.圖形驗證碼可被識別,抓包直接可以獲得驗證碼

很多網站的驗證碼都可以在請求數據包中找到,或者隱藏在request的cookie中,response的源碼中,可以利用burpsuite的macros來匹配response中的相應數據,具體的爆破方法參見下文:

burpsuite爆破密碼(含驗證碼) - CSDN博客

4.圖形驗證碼參數直接繞過

對於request數據: user=admin&pass=1234&vcode=brln,有兩種繞過方法:

一是驗證碼空值繞過,改成 user=admin&pass=1234&vcode=;

一是直接刪除驗證碼參數,改成 user=admin&pass=1234。

5.萬能驗證碼

滲透測試的過程中,有時候會出現這種情況,系統存在一個萬能驗證碼,如0000、9999,只要輸入萬能驗證碼,就可以無視驗證碼進行暴力破解。

6. 驗證碼可被識別

有些圖形驗證碼加入的像素線條過於簡單,使用圖形驗證碼識別工具可以識別出每次更換的驗證碼,在平常的漏洞挖掘過程中,如果我們發現登錄的驗證碼非常簡單且易於識別,那我們就可以嘗試使用自動化工具來進行登錄破解了,如 PKAV 的 HTTP Fuzzer

7.使用機器學習演算法識別驗證碼

主要是對特定網站的圖形驗證碼訓練識別模型,達到一定的准確率就可以調用進行模擬提交圖形驗證碼的值了。可參考以下三篇文章進行學習:

使用KNN演算法識別驗證碼:

http:// nlao.github.io/2016/0 9/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/

卷積神經網路識別驗證碼

http:// nlao.github.io/2016/0 9/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/

使用 TensorFlow 訓練驗證碼

http:// nlao.github.io/2017/0 4/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/

對於網站要求輸入手機號,接收手機簡訊並校驗簡訊驗證碼是否正確進行登錄的系統,突破的主要思路有:

1.簡訊驗證碼生命期限內可暴力枚舉

在驗證碼還未過期的時間段內,可枚舉全部的純四位數字、六位數字等較簡單的簡訊驗證碼;

2. 簡訊驗證碼在數據包中返回

和圖形驗證碼一樣,在response中可以直接獲取到簡訊驗證碼。

3. 修改請求數據包參數或 Cookie 值繞過

比如有 post 數據包:mobile=12435437658&userid=123456, Cookie中有:codetype=1

在特定步驟,修改 mobile=自己的手機號,自己手機就可以收到別人的驗證碼,後面再用別人的手機號和接收到的驗證碼登錄;

修改 Cookie 中可疑的參數和值,進行繞過,比如上面修改 codetype=0;

4. 修改返回包繞過

提交錯誤的簡訊驗證碼,返回包中有: status=false,在Burpsuite中修改為 status=true,即可繞過前端判斷,成功進入系統。具體還要結合實際的場景,靈活操作。

web系統登陸頁面看似銅牆鐵壁,但其實只要梳理一遍思路,右鍵看過每一行網站源碼,弄懂每個參數的意義,查看每一個js文件,就會發現其實自己就是系統管理員,只是我把密碼忘了,現在我要用上面的方式進入。

『伍』 常見36種WEB滲透測試漏洞描述及解決方法- 配置不當

漏洞描述:網站根目錄下 crossdomain.xml 文件指明了遠程Flash 是否可以載入當前網站的資源。若配置不當,可能導致遭受跨站請求偽造(CSRF)攻擊。

解決方法:對不需要從外部載入資 源的網站,在 crossdomain.xml 文件中更改allow-access-from的domain屬性為域名白名單。

『陸』 怎麼解決web越權漏洞

0x01 前言

我作為一個彩筆,很榮幸成為簽約作家團的一員,今天,就來講講越權,今天會舉三個例子,一個代碼審計,兩個黑盒測試。

0x02 什麼是越權

越權漏洞是Web應用程序中一種常見的安全漏洞。它的威脅在於一個賬戶即可控制全站用戶數據。當然這些數據僅限於存在漏洞功能對應的數據。越權漏洞的成因主要是因為開發人員在對數據進行增、刪、改、查詢時對客戶端請求的數據過分相信而遺漏了許可權的判定。所以測試越權就是和開發人員拼細心的過程。

0x03 越權的危害

越權的危害在於一個賬戶可以增、刪、改、查詢其他賬戶的數據。在補天漏洞響應平台,涉及到數據的越權,是高危漏洞。(挖付費的時候可以著重測一下,特別是商城站收貨地址那裡,很容易出問題)

0x04 實戰的案例(代碼審計篇)

我們來看看百樂CMS百家 V2.7微商城越權查看訂單漏洞,這是一個很經典的案例。

先定位到/system/shopwap/class/mobile/getorder.php

$orderid)); echo json_encode($orders);復制代碼

從代碼可知,獲取參數id,然後直接帶入到查詢中,沒有判斷當前用戶身份。這樣,我們來測試一下

0x07 挖掘越權漏洞要注意的事項

一.測試越權一般得有倆號。

二.對userid。orderid等等ID要敏感,一旦發現,就多測測。

三.某些廠商喜歡用純數字的MD5作為用戶的cookie,多注意發現。

四.多使用抓包工具,多分析數據包,多修改數據包。

五.多站在開發的角度去分析網站哪兒存在越權。

『柒』 常見36種WEB滲透測試漏洞描述及解決方法-文件上傳

漏洞描述:文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴或webserver相關解析漏洞未修復而造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過 Web 訪問的目錄上傳任意文件,包括網站後門文件,進而遠程式控制制網站伺服器。

解決方法:

在前後端對上傳文件類型限制,如後端的擴展名檢測,重命名文件,MIME類型檢測以及限制上傳文件的大小,或將上傳文件放在安全路徑下;嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell攻擊;對上傳文件格式進行嚴格校驗及安全掃描,防止上傳惡意腳本文件;設置許可權限制,禁止上傳目錄的執行許可權;嚴格限制可上傳的文件類型;嚴格限制上傳的文件路徑;文件擴展名服務端白名單校驗;文件內容服務端校驗;上傳文件重命名,並隱藏上傳文件路徑。

『捌』 如何高效挖掘Web漏洞

善用已有工具,比如awvs ,burp,subdomainburte等等。大牛好像都鄙視工具黨,不過如果你只是想高效挖洞或者節省時間,用工具輔助無疑是最佳選擇。

創造適合自己的小工具,有時候已有的工具滿足不了自己的需求,就需要開發適合自己的小工具。比如openssl 心臟出血漏洞,有利用exp了,你可以在這個基礎上寫個批量對url進行測試的小工具。

brup大法好,一個網站從注冊到用戶中心按照功能,測試一遍。過程就是各種功能都進行抓包,然後針對不同的功能改包測試越權,注入,上傳等等。

能想到的大概以上幾點,挖的多了就能找到偷懶自動化的解決方案了。舉個例子:

1,自己寫個或者去github上找個烏雲廠商域名獲取工具;
2,利用lijiejie大師傅的子域名爆破工具subdomainburte,對獲取的所有域名進行批量的子域名爆破;
3,利用寫好的openssl批量檢測工具,對所有的子域名進行測試。

都是比較簡單的python腳本就能搞定。。然後一覺醒來坐等漏洞。

另外用用sebug的框架寫點通用的漏洞,它支持對所有url進行批量漏洞的檢測,只要你的poc和url足夠多。

總體來說想高效挖洞,還是得有工具,自己寫的或者自己有的,能使用起來挖到漏洞就是靠譜的。

『玖』 求《Web滲透與漏洞挖掘》全文免費下載百度網盤資源,謝謝~

《Web滲透與漏洞挖掘》網路網盤pdf最新全集下載:
鏈接:https://pan..com/s/1XUY0ki6_52i5TEZAW90_9w

?pwd=8pkl 提取碼:8pkl
簡介:漏洞挖掘是一門藝術,同時也是對技術要求較高的安全領域的一項技能。Web滲透與漏洞挖掘一書詳細闡述了作者挖掘各種漏洞的寶貴經驗,很值得大家借鑒。信息安全技術發展到今天,漏洞研究、滲透測試和安全工具的編寫已經成為一個信息安全高手必須具備的基本條件,本書作者正是從這些方面入手,將自己多年寶貴的安全實踐經驗融匯成珍貴的信息安全結晶,為大家提供踏上安全專家之路的捷徑。

『拾』 如何系統學習web安全,web滲透測試

首先得清楚web安全/web滲透是什麼:模擬黑客攻擊,利用黑客技術,挖掘漏洞,提出修復建議。

涉及到的技術有:資料庫/網路技術/編程技術/操作系統/滲透技術/攻防技術/逆向技術/SRC漏洞平台/ctf經驗。。

崗位能力要求:

1、熟練使用awvs、nessus、metasploit、burpsuite等安全測試工具,並對其原理有一定了解

2、熟悉OWASP中常見的web安全漏洞、業務邏輯漏洞及其原理

3、熟悉滲透測試技術的整體流程,具備獨立開展滲透工作的能力;

4、熟悉linux系統操作,了解常見web中間件、資料庫、伺服器相關漏洞

5、至少掌握一種編程語言,能夠開發用於輔助日常工作的腳本

6、具備一定的php或java代碼審計能力,能夠對公開漏洞進行分析

7、具備良好的邏輯思維、溝通技巧及團隊協作能力

8、已取得信息安全等級測評師證書的優先。(NISP)

想要系統的學習web滲透,可以參考企業對人才的要求進行學習。