zoukankan      html  css  js  c++  java
  • 网络安全-WEB基础,burpsuite,WEB漏洞

    1. web基础

    HTTP: GET POST REQUEST RESPONSE...
    JDK
    robots.txt
    网页源代码/注释
    目录扫描--御剑,dirmap
    端口信息--nmap
    备份文件--文件可能有备份,并且可以直接访问,造成泄密。比如url 为 url.bak
    常见中间件: weblogic,Apache,tomcat(jsp,do),asp,aspx,nginx... 这些中间件的漏洞造成网站漏洞,可见网上很多漏洞复现

    2. burpsuite

    先设置浏览器代理(chrome个Edge是同一个设置)

    2.1

    burp->proxy-> options 默认127.0.0.1 :8080

    2.2

    proxy-> intercepte on 开始抓包
    forward 放包过去
    drop 丢弃包
    action 其他功能(爬虫,repeater...

    在reapter 可以修改包,看response。history也可以看.。 比如如果只是前端过滤一下文件类型,那么可以先改后缀绕过前端,然后抓包改回原来的后缀//另外如果是后端检查类型或许可以改成 .php.abc 。识别不了.abc,自动找前面一个前缀 .php。
    另外过滤掉;&& 的时候可以用 || 执行多条指令
    intruder用来爆破

    3. WEB漏洞

    3.1 SQL注入
    见后续博文。

    SQLMAP,unionselect...
    举例:
    admin= 2' or '1 ---> uname= XXX And password= '2' or '1' 。由于And优先级大于or,分解为uname= XXX, password= '2' or '1'

    order by 判断字段数。
    得到字段数后,比如11字段。用union select判断可以用于输出的字段。union select 1,2,3...11。
    extract value
    add slashes,\,,宽字节注入,不二盲注(length(),ascii,isstr()...) 二次注入...
    3.2 文件上传

    3.3 XSS

    3.4 代码/命令执行漏洞

  • 相关阅读:
    三级连动的下拉框(数据库版)吐血推荐
    行排菜单
    用AJAX制作天气预
    XmlHttp实战学习中....
    ASP+JS三级连动下拉框
    ASP连接11种数据库语法总结
    oa数据库设计
    RSS PUBData 把正常时间函数转成rss2.0的标准
    浮点数的表示和基本运算
    C#4.0新特性:可选参数,命名参数,Dynamic
  • 原文地址:https://www.cnblogs.com/lqerio/p/13609290.html
Copyright © 2011-2022 走看看