漏洞 探测点 探测顺序
SQL注入 1、GET(url)变量处
2、POST包data变量处、header变量处
1、单双引号探测 注入方式选择(– a) 数据库类型探测 防护规则探测 注入
2、时间延时盲注探测(msyql-mssql-oracle)
3、二次编码探测
4、宽字节注入探测
文件上传 1、后台、编辑器等文件上传处 1、黑白名单探测
2、拦截类型探测(后缀、类型、内容)
3、后缀名绕过
4、解析漏洞
5、其他类型(htaccess、.user.ini、00截断)
文件包含 1、GET、POST包调用本地或远程文件处 1、本地文件读取
后缀绕过、伪协议读取(file://、php://filter)
2、远程文件读取
后缀绕过
python响应包伪造
命令执行 1、执行系统命令处 1、连接字符挨个尝试
XSS 1、所有文本框输入处(留言板) 1、闭合符判断是否存在xss
2、判断标签位置,是否要闭合标签
3、构造payload(<>、伪协议、事件、远程加载)
4、绕过
CSRF 1、进入后台后修改设置信息处 (公网IP)
注:可同时检查越权漏洞(登录、修改信息)
1、GET请求、form表单
2、ajax跨域请求
3、JSONP跨域、CORS跨域
XXE 1、xml格式的POST数据包处 1、判断是否有显示位
有:直接执行数据
无:数据外带
SSRF 1、涉及网址调用处理的地方 1、文件读取(直接读取、伪协议读取等,参考文件包含)
2、内网IP探测(http)
3、内网端口探测(dict://、gopher://)
逻辑漏洞 1、登录界面
2、含有数据发送处(修改等)
1、登录爆破(验证码绕过、清除token信息、短信轰炸等)
2、修改用户信息(用户名、手机号、邮箱等具体账户信息;操作步骤等逻辑信息)
3、修改数据信息(多为uid等短数字,唯一标识用户身份,类似数据库的id;或者其他有意义的数字型参数,金额等)