标签:电话号码 枚举 top 超时 操作 开源 版本 注入 过滤
挖洞要分析抓到的包
注意源码里面的隐藏链接
1.SQL注入
分为3种类型 cookie,注入,post注入,get注入
sql注入是owasp top 排名前3的漏洞,
sql是设计逻辑上的漏洞,没有过滤表单提交或页面提交数据夹杂着SQL语句,导致数据库受到攻击,数据被窃取
预防sql注入:过滤,储蓄语句检查,白名单方式验证
2.失效的身份验证和管理
1,用户更改密码之前不是验证用户,而是验证IP
2,cookie里面带入密码和账号
3,没有会话超时认证
4,密码找回过于简单
3,xss漏洞
1,反射型xss 可用于盗取cookie(只要插入了xss平台的js代码,他人访问后就cookie就会出现在xss平台!!但是cookie不会更新) 非持久型
2,存储型xss,持久型
3,domxss 类似于反射型xss
4,不安全的直接引用对象
容易被任意被未授权的用户,或以授权的用户,随便的更改id,url。这会导致,应用程序未授权而能访问的一下不属于该用户的权限
5,安全配置错误
通过未授权访问应用程序配置文件或系统数据,越权访问后台,管理查看敏感信息,信息安全等配置错误。web服务器,服务器,数据库 可以产生:历遍目录,越权访问后台,敏感数据信息,默认密码
6.敏感信息泄露
敏感信息指一下个人隐私,不被他人真的的 身份证id,邮箱,电话号码,银行账户,社保号码,驾驶证
web服务器的版本信息,数据库类型,容器名,版本号
应用软件属于开源的
7.CSRF
CSRF是一种web应用攻击方式,该攻击可以在受害者毫不知情的情况下攻击者伪造请求发送给受害者,增加管理员用户等操作。
XSS是在客户端浏览器,CSRF直接在服务端
XSS可执行任何用户操作(获取到cookie后),而CSRF只能执行特定的操作
CSRF需要在用户登录情况下完成攻击,xss可以在客户端做任意js脚本可以做的,就算用户不在线
8,使用已知漏洞的组件
通过扫描分析识别web组件,基于web组件寻找漏洞。漏洞受影响范围可能很低,也有可能导致服务器被完全托管(如st2,java反序列,0day)
逻辑漏洞
爆破
撞库
ID枚举
越权访问
验证码回传
邮箱炸弹
短信炸弹
任意价格修改
密码任意更改
任意邮箱、手机注册
标签:电话号码 枚举 top 超时 操作 开源 版本 注入 过滤
原文地址:http://www.cnblogs.com/haq5201314/p/7029386.html