Web套路学习
Posted 无丶名
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web套路学习相关的知识,希望对你有一定的参考价值。
Web套路解题步骤
首先要进行信息收集
题目类型
SQL注入
简单注入
宽字节注入(针对于jbk编码)
花式绕mysql
绕关键词检测拦截
MongoDB注入
http头注入
ip地址
二次注入
解题思路
简单注入,手工或sqlmap跑
判断注入点,是否是http头注入?是否在图片出注入?等等
利用报错信息注入
尝试各种绕过过滤的方法
查找是否是通用的某模板存在的注入漏洞
小方法:
插入数据截断,插入”admin x”绕过或越权访问。
注意二次注入
有些username从session中直接带入查询,利用数据库字段长度截断,被gpc后为\,但是被截断之后为,引发注入。
如果猜解不出数据库的字段,搜索后台,查看源代码,源代码登录时的 表单中的字段一般和数据库的字段相同。
绕过安全狗
sel%ect
针对asp+access,首先来挖掘一下数据库的特性。
1、可以代替空格的字符有:%O9、%OA、%OC、%OD
2、可以截断后面语句的注释符有:%OO、%16、%22、%27
3、当%O9、%OA、%OC或%OD超过一定长度后,安全狗防御失效。
4、UserAgent:改成BaiduSpider
偏移注入
1、Union合并查询需要列相等,顺序一样
2、Select * from admin as a inner join
3、*代表了所有字段,如你查admin表,他有几个字段,那么*就代 表几个字段
Xss
简单存储xss盲打管理员后台
各种浏览器auditor绕过
富文本过滤黑白名单绕过
CSP绕过
Flash xss
Angular JS客户端模板xss
Xss——工具
Xss平台
Swf decompiler
Flasm
Doswf(swf加密)
Crypt Flow(swf加密)
做题方法
简单的xss,未作任何过滤,直接利用xss平台盲打管理员cookie
过滤标签,尝试各种绕过方法
存在安全策略csp等,尝试相应的绕过方法
逆向.swf文件,审计源码,构造xss payload
Xss——csp绕过
1、bugpass AngularJS系列绕过
2、策略优先级绕过
Iframe sandbox 和 CSP sandbox
当Iframe sandbox允许执行JS,而CSP不允许执行JS,CSP就 会被忽略掉
Xss——使用html5标签绕过
代码审计(根据提示可以做题)
asp代码审计
php代码审计
python代码审计
各种找源码技巧
工具
seay的审计
代码审计工具rips
githack
解题思路
1、根据提示,猜测是否需要审计源代码
2、直接找到源码,或者利用各种找源码技巧找到源码,或者利用漏洞查看源码文件
3、人工审计代码,结合题目,找到存在注入的地方,或者写相应的脚本
4、检索关键函数,admin(),check(),upload()
5、检索关键的文件config.php,check.lib.php,xxx.class.php。
文件上传
00截断上传
Multipart/form-data大写绕过
花式文件后缀
(.php345 .inc .phtml .phpt .phps)
各种文件内容检测
各种解析漏洞
花式打狗棒法
在线编辑器漏洞(Fckeditor)
文件包含
工具
Webshell脚本
中国蚁剑
解题思路
1、简单的文件上传,查看相应
2、是否只是前端过滤后缀名,文件格式,抓包绕过
3、是否存在截断上传漏洞
4、是否对文件头检测
5、是否对内容进行了检测,尝试绕过方法
6、是否上传马被查杀,免杀
7、是否存在各种解析漏洞
8、http头以两个CRLF(相当于 )作为结尾, 没有被过滤时,可以利用 作为url参数截断http头,后面跟上注入代码
php特性
弱类型
Intval
strpos和===
反序列化+destruct