渗透测试思路篇:漏洞分类、漏洞发现与利用

扫描漏洞会遇到需要用户先登陆的问题

1、登陆类网站扫描

带入登陆扫描

带入cookie扫描

 

2、开源CMS网站程序

一般不用扫描,知道是什么开源程序?哪个版本?直接网上搜索相应的漏洞就可以了。

 

一、漏洞分类

WEB漏洞

漏洞分类:SQL注入、XSS跨站、文件上传、代码执行、文件包含等。

漏洞影响:漏洞能干什么?能实现什么目的?

漏洞扫描工具:AWVS、Appscan、Netsparker等。

 

1、漏洞扫描发现注入漏洞

2、利用sqlmap进行注入测试

 

系统漏洞

漏洞扫描工具:Nessus、Openvas

大部份结合MSF

 

二、漏洞具体发现形式

 

黑盒测试:扫描,探针,搜索等

sql注入

文件上传

XSS跨站

代码执行

逻辑越权

......

 

漏洞扫描:专业扫描工具去判定(SQL注入,XSS跨站等)

漏洞探针:人为寻找漏洞去测试(第三方软件或中间件等)

 

案例:业务逻辑

1、订单金额修改

2、短信接口枚举

3、任意信息查看

......

 

原因:

可能需要登陆状态操作

可能需要变换参数测试

 

白盒测试:代码审计

有些漏洞是可以通过扫描工具去发现的,部份漏洞是必须要人为去测试发现的。

 

漏洞分类:

SQL注入、文件上传、xss跨站、代码执行、命令执行、逻辑越权、目录遍历等。

可以用扫描工具获取到

 

dedecms某处注入、phpcms某处上传、discuz某处代码执行、thinkphp5代码执行等。

无法用扫描工具获取到,需要特定的漏洞插件或专用工具探针,(例如:http://www.bugscan.net/)也可以使用公开文档资料判定。

 

关于漏洞扫描需要采用两种扫描:

1、awvs扫描

2、cms插件扫描

 

登陆页面渗透测试常见的几种思路与总结:

https://xz.aliyun.com/t/6282

 

漏洞发现关注应用:

新闻列表

登陆地址

用户中心

后台管理

第三方插件

 

案例:某微盘交易漏洞测试

1、自带框架漏洞1

2、自带框架漏洞2

3、注册未过滤XSS

4、注册逻辑越权

 

如何判定网站框架或CMS?

1、了解常见的框架或cms漏洞

2、xss漏洞攻击的理解

3、逻辑越权理解,攻击理解

 

关注是否存在APP?

关注是否存在服务端口?

关注是否存在旁注站点?

关注是否存在敏感文件?

关注是否存在系统安全?

关注是否存在口令安全?

.......

 

三、漏洞利用

 

漏洞的产生:

可控变量与函数

什么样的函数将导致什么样的漏洞?

$_GET、$_POST、$_COOKIE、$_REQUEST、$_FILES、$_SERVER

 

漏洞的影响:

1、用于实战(强调权限)

2、用于挖掘(强调漏洞)

3、用于加固(强调漏洞)

 

SQL注入

SQL注入工具:sqlmap、havij、pangolin、超级注入工具、啊D、明小子

数据库类型:Access、mysql、mssql、oracle、postsql、db2、sybase等

 

文件上传:

文件上传抓包工具:burpsuite、fiddler、fuzz上传字典(模糊测试)

 

fuzz应用案例:

测试WAF注入或上传绕过时,经常需要对待特定关键字或格式进行变异进行绕过测试。

 

XSS跨站

xss平台:beef、xsser

xss主要结合其它漏洞或方法进行攻击

 

代码执行

命令执行

文件包含

目录遍历

CSRF攻击

业务逻辑

XML

SSRF

......

 

加固:

1、引用安全软件

2、直接对应修复

 

漏洞利用问题:

1、安全软件拦截

2、漏洞自身问题(例如:漏洞误报)

头像
SEO顾问 中小型网站 单站最低99.9元 全方位优化
SEO顾问 中小型网站 单站最低99.9元 全方位优化
  • ¥ 99.9元
  • 市场价:5000元
wordpress站群服务 泛解析二级域名 二级目录站群
wordpress站群服务 泛解析二级域名 二级目录站群
  • ¥ 1999.9元
  • 市场价:4800元
免费SSL证书 HTTPS申请 安装 配置 支持通配符*
免费SSL证书 HTTPS申请 安装 配置 支持通配符*
  • ¥ 199.9元
  • 市场价:20000元
服务器管理面板/主机控制面板“安装”服务
服务器管理面板/主机控制面板“安装”服务
  • ¥ 9.9元
  • 市场价:49.9元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: