标签:服务 挖掘 cat 需要 提交 关注 span 页面 流量
手动漏洞挖掘原则:
所有变量都需要尝试,用各种各样的攻击方式去尝试每一个提交的变量,每一个可提交数据的位置。
所有头也需要去尝试挖掘漏洞,重点关注refer,cookie(名字,和值)
逐个变量去删除(把没有用的变量给删掉,看哪些变量在服务器中做了判断和执行)【burp中可以过滤没有参数的页面】
身份认证漏洞:
(1)暴力破解
试探登陆界面是否会锁定账号
不需要则可以使用常用弱口令,或者基于字典的密码爆破
在进行密码爆破前需要收集信息,如用户名收集,手机号收集,邮箱收集。
爆破时可以尝试查看服务器返回的errorcode,看是否将账号错误和密码错误分开显示
(2)密码嗅探
若与目标处于同一局域网中,或者能够截获目标流量(在客户端到服务器的链路中)的情况下。抓包,解密
(3)获取会话sessionID
sessionid:当成功登陆服务器后,服务器会下发一个长期的cookie值:sessionID。下次登陆时,则不需要输入账号密码也能成功访问web页面。
截取方法:
标签:服务 挖掘 cat 需要 提交 关注 span 页面 流量
原文地址:https://www.cnblogs.com/GalwaybO/p/9573474.html