码迷,mamicode.com
首页 > 其他好文 > 详细

漏洞银行 大咖连线笔记

时间:2017-06-16 23:08:56      阅读:200      评论:0      收藏:0      [点我收藏+]

标签:电话号码   枚举   top   超时   操作   开源   版本   注入   过滤   

挖洞要分析抓到的包

注意源码里面的隐藏链接

 

1.SQL注入

分为3种类型  cookie,注入,post注入,get注入

sql注入是owasp top 排名前3的漏洞,

sql是设计逻辑上的漏洞,没有过滤表单提交或页面提交数据夹杂着SQL语句,导致数据库受到攻击,数据被窃取

预防sql注入:过滤,储蓄语句检查,白名单方式验证

 

2.失效的身份验证和管理

1,用户更改密码之前不是验证用户,而是验证IP

2,cookie里面带入密码和账号

3,没有会话超时认证

4,密码找回过于简单

 

3,xss漏洞

1,反射型xss 可用于盗取cookie(只要插入了xss平台的js代码,他人访问后就cookie就会出现在xss平台!!但是cookie不会更新) 非持久型

2,存储型xss,持久型

3,domxss 类似于反射型xss

 

4,不安全的直接引用对象

容易被任意被未授权的用户,或以授权的用户,随便的更改id,url。这会导致,应用程序未授权而能访问的一下不属于该用户的权限

 

5,安全配置错误

通过未授权访问应用程序配置文件或系统数据,越权访问后台,管理查看敏感信息,信息安全等配置错误。web服务器,服务器,数据库 可以产生:历遍目录,越权访问后台,敏感数据信息,默认密码

 

6.敏感信息泄露

敏感信息指一下个人隐私,不被他人真的的 身份证id,邮箱,电话号码,银行账户,社保号码,驾驶证

web服务器的版本信息,数据库类型,容器名,版本号

应用软件属于开源的

 

7.CSRF

CSRF是一种web应用攻击方式,该攻击可以在受害者毫不知情的情况下攻击者伪造请求发送给受害者,增加管理员用户等操作。

XSS是在客户端浏览器,CSRF直接在服务端

XSS可执行任何用户操作(获取到cookie后),而CSRF只能执行特定的操作

CSRF需要在用户登录情况下完成攻击,xss可以在客户端做任意js脚本可以做的,就算用户不在线

8,使用已知漏洞的组件

通过扫描分析识别web组件,基于web组件寻找漏洞。漏洞受影响范围可能很低,也有可能导致服务器被完全托管(如st2,java反序列,0day)

 

逻辑漏洞

爆破

撞库

ID枚举

越权访问

验证码回传

邮箱炸弹

短信炸弹

任意价格修改

密码任意更改

任意邮箱、手机注册

漏洞银行 大咖连线笔记

标签:电话号码   枚举   top   超时   操作   开源   版本   注入   过滤   

原文地址:http://www.cnblogs.com/haq5201314/p/7029386.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!