漏洞 | 探测点 | 探测顺序 |
---|---|---|
SQL注入 | 1、GET(url)变量处 2、POST包data变量处、header变量处 |
1、单双引号探测 注入方式选择(– a) 数据库类型探测 防护规则探测 注入 2、时间延时盲注探测(msyql-mssql-oracle) 3、二次编码探测 4、宽字节注入探测 |
文件上传 | 1、后台、编辑器等文件上传处 | 1、黑白名单探测 2、拦截类型探测(后缀、类型、内容) 3、后缀名绕过 4、解析漏洞 5、其他类型(htaccess、.user.ini、00截断) |
文件包含 | 1、GET、POST包调用本地或远程文件处 | 1、本地文件读取 后缀绕过、伪协议读取(file://、php://filter) 2、远程文件读取 后缀绕过 python响应包伪造 |
命令执行 | 1、执行系统命令处 | 1、连接字符挨个尝试 |
XSS | 1、所有文本框输入处(留言板) | 1、闭合符判断是否存在xss 2、判断标签位置,是否要闭合标签 3、构造payload(<>、伪协议、事件、远程加载) 4、绕过 |
CSRF | 1、进入后台后修改设置信息处 (公网IP) 注:可同时检查越权漏洞(登录、修改信息) |
1、GET请求、form表单 2、ajax跨域请求 3、JSONP跨域、CORS跨域 |
XXE | 1、xml格式的POST数据包处 | 1、判断是否有显示位 有:直接执行数据 无:数据外带 |
SSRF | 1、涉及网址调用处理的地方 | 1、文件读取(直接读取、伪协议读取等,参考文件包含) 2、内网IP探测(http) 3、内网端口探测(dict://、gopher://) |
逻辑漏洞 | 1、登录界面 2、含有数据发送处(修改等) |
1、登录爆破(验证码绕过、清除token信息、短信轰炸等) 2、修改用户信息(用户名、手机号、邮箱等具体账户信息;操作步骤等逻辑信息) 3、修改数据信息(多为uid等短数字,唯一标识用户身份,类似数据库的id;或者其他有意义的数字型参数,金额等) |
TOP10漏洞探测点
作者: 沉墨
文章链接: https://www.zerochen.top/article/TOP10%E6%BC%8F%E6%B4%9E%E6%8E%A2%E6%B5%8B%E7%82%B9/
版权声明:转载请注明出处!