漏洞练习记录
前言:在此记录一些常见漏洞
暴力破解
1 基于表单的暴力破解
指对没有设置验证码,一定时间内提交次数的登录框进行暴力破解
直接用burp suite在用户名和密码添加payload然后跑字典就行,最后观察结果长度判断是否跑出结果
2 验证码绕过(验证码在前端)
我们通过尝试登陆,多次repeat和查看源码得知,如验证码生成和校验通过前端进行,不经过后端验
证,我们直接忽略验证码,对用户名和密码设置payload然后继续跑字典就行
3 验证码绕过(验证码服务器端)
如果验证码在服务器端,但后端只设置了刷新后更新验证码,没有设置检测后销毁验证码,我们正常
提交表单,触发js中的onclick事件,页面会刷新,验证码也会跟新。但这种情况下我们直接发送数据
包是不会触发onclick事件的,也就是页面不会更新,当前验证码仍然有效,对于这种情况,我们从页
面中获取当前的验证码,然后在数据包中输入当前验证码,在用户名和密码处设置payload继续跑字
典就行。
4 绕过taken
有些网站会在登陆时由后端生成taken发送给前端,然后在接受到数据包后比较用户名,密码和
taken,如果错误,会生成新的taken,如果taken是以明文放在了html中,我们只需要在爆破时从html
中提取taken即可,bp可以实现该功能
前言:用此博客记录常见做题思路
信息查询
1 .1
flag藏在网页源码里
1.2
flag藏在发送的请求报文或者收到的响应报文里,采用开发者工具或者bp抓包查看即可
1.3
前端限制f12查看网页源代码
使用开发者工具或者更换view-source协议即可
1.4
flag文件藏在robots协议文件里
访问根目录下robots.txt文件即可
1.5
网页存在phps源码泄露
访问根目录下index.phps查看源码即可
1.6
对于有些网页,会将源码以www.zip的形式存储在根目录下,直接下载得到网页的具体文件架构,利用此架构访问
真正的flag文件
1.7
由于版本控制中的.git文件夹是隐藏文件夹,在开发结束后可能由于看不到而忘记处理,因此导致漏洞,所以可以
访问.git来取得flag
与它相同的还有svn版本控制软件,存在一样的漏洞
1.8
利用vim错误关闭产生的.swp文件,可以获取网页源代码
1.9
cookie中直接写着flag
2.0
一个域名存在多种解析方式,不同的解析方式可能包含着不同的信息,使用txt解析方式或许可以获得信息
2.1
很多页面的图片是采用编辑器也就是editor制作,
editor具有独立的数据库,所以可能存在文件,查看网页源代码找到网页图片中的editor链接,然后访问寻找
editor漏洞
2.2
如果php探针未删除,可以在根目录下访问tz.php访问探针页面查找信息
2.3
对于域名想要获得真实ip可以采用ping域名的方法,如果利用不同的ping 网站ping同一个域名得到的ip地址不
同,可能就存在cdn服务器,可以考虑cdn绕过,或者考虑由ping 二级域名转换为 ping 加了www 的三级域名
可能导致未设置该域名下的cnd服务器而直接访问主服务器,从而获得真实ip。
2.4
可能有些网站会将php源代码注释在前端页面中,根据此源代码可以获得登录逻辑,以便于登录网站。
2.5
遇见过滤php关键词的文件
考虑使用date 协议,将flag.php换为flag* 表示以flag开头的所有文件

浙公网安备 33010602011771号