漏洞银行 大咖连线笔记

Posted 东京$

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞银行 大咖连线笔记相关的知识,希望对你有一定的参考价值。

挖洞要分析抓到的包

注意源码里面的隐藏链接

 

1.SQL注入

分为3种类型  cookie,注入,post注入,get注入

sql注入是owasp top 排名前3的漏洞,

sql是设计逻辑上的漏洞,没有过滤表单提交或页面提交数据夹杂着SQL语句,导致数据库受到攻击,数据被窃取

预防sql注入:过滤,储蓄语句检查,白名单方式验证

 

2.失效的身份验证和管理

1,用户更改密码之前不是验证用户,而是验证IP

2,cookie里面带入密码和账号

3,没有会话超时认证

4,密码找回过于简单

 

3,xss漏洞

1,反射型xss 可用于盗取cookie(只要插入了xss平台的js代码,他人访问后就cookie就会出现在xss平台!!但是cookie不会更新) 非持久型

2,存储型xss,持久型

3,domxss 类似于反射型xss

 

4,不安全的直接引用对象

容易被任意被未授权的用户,或以授权的用户,随便的更改id,url。这会导致,应用程序未授权而能访问的一下不属于该用户的权限

 

5,安全配置错误

通过未授权访问应用程序配置文件或系统数据,越权访问后台,管理查看敏感信息,信息安全等配置错误。web服务器,服务器,数据库 可以产生:历遍目录,越权访问后台,敏感数据信息,默认密码

 

6.敏感信息泄露

敏感信息指一下个人隐私,不被他人真的的 身份证id,邮箱,电话号码,银行账户,社保号码,驾驶证

web服务器的版本信息,数据库类型,容器名,版本号

应用软件属于开源的

 

7.CSRF

CSRF是一种web应用攻击方式,该攻击可以在受害者毫不知情的情况下攻击者伪造请求发送给受害者,增加管理员用户等操作。

XSS是在客户端浏览器,CSRF直接在服务端

XSS可执行任何用户操作(获取到cookie后),而CSRF只能执行特定的操作

CSRF需要在用户登录情况下完成攻击,xss可以在客户端做任意js脚本可以做的,就算用户不在线

8,使用已知漏洞的组件

通过扫描分析识别web组件,基于web组件寻找漏洞。漏洞受影响范围可能很低,也有可能导致服务器被完全托管(如st2,java反序列,0day)

 

逻辑漏洞

爆破

撞库

ID枚举

越权访问

验证码回传

邮箱炸弹

短信炸弹

任意价格修改

密码任意更改

任意邮箱、手机注册

以上是关于漏洞银行 大咖连线笔记的主要内容,如果未能解决你的问题,请参考以下文章

iOS中UI初学笔记一

CSRF与多种漏洞的组合出击 | 咖面62期 预告

ensp如何连线

机器学习解锁验证码识别新姿势 | 咖面44期

画pcb板连线时有啥技巧?

自定义地图连线效果,基于echart自定义切换连线中心