大佬教程收集整理的这篇文章主要介绍了Web套路学习,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
Web套路解题步骤
首先要进行信息收集
题目类型
sql注入
简单注入
宽字节注入(针对于jbk编码)
花式绕MysqL
绕关键词检测拦截
@H_824_0@mongoDB注入http头注入
ip地址
二次注入
解题思路
简单注入,手工或@L_179_0@map跑
利用报错信息注入
尝试各种绕过过滤的方法
查找是否是通用的某模板存在的注入漏洞
小方法:
插入数据截断,插入”admin x”绕过或越权访问。
注意二次注入
有些username从session中直接带入查询,利用数据库字段长度截断,\被gpc后为\\,但是被截断之后为\,引发注入。
如果猜解不出数据库的字段,搜索后台,查看源代码,源代码登录时的 表单中的字段一般和数据库的字段相同。
绕过安全狗
sel%ect
针对asp+access,首先来挖掘一下数据库的特性。
1、可以代替空格的字符有:%O9、%OA、%OC、%OD
2、可以截断后面语句的注释符有:%OO、%16、%22、%27
3、当%O9、%OA、%OC或%OD超过一定长度后,安全狗防御失效。
4、UserAgent:改成BaiduSpider
偏移注入
1、Union合并查询需要列相等,顺序一样
2、select * from admin as a inner join
3、*代表了所有字段,如你查admin表,他有几个字段,那么*就代 表几个字段
Xss
各种浏览器auditor绕过
富文本过滤黑白名单绕过
CSP绕过
Flash xss
Angular JS客户端模板xss
Xss——工具
Xss平台
Swf decompiler
Flasm
Doswf(swf加密)
Crypt Flow(swf加密)
做题方法
简单的xss,未作任何过滤,直接利用Xss平台盲打管理员cookie
逆向.swf文件,审计源码,构造xss payload
Xss——csp绕过
1、bugpass AngularJS系列绕过
2、策略优先级绕过
当Iframe sandBox允许执行JS,而CSP不允许执行JS,CSP就 会被忽略掉
Xss——使用html5标签绕过
asp代码审计
python代码审计
各种找源码技巧
工具
seay的审计
代码审计工具rips
githack
解题思路
2、直接找到源码,或者利用各种找源码技巧找到源码,或者利用漏洞查看源码文件
3、人工审计代码,结合题目,找到存在注入的地方,或者写相应的脚本
4、检索关键函数,admin(),check(),upload()
5、检索关键的文件config.PHP,check.lib.PHP,xxx.class.PHP。
00截断上传
@H_824_0@multipart/form-data大写绕过花式文件后缀
(.PHP345 .inc .phtml .PHPt .PHPs)
各种解析漏洞
花式打狗棒法
在线编辑器漏洞(Fckeditor)
文件包含
工具
WebsHell脚本
中国蚁剑
解题思路
2、是否只是前端过滤后缀名,文件格式,抓包绕过
3、是否存在截断上传漏洞
4、是否对文件头检测
6、是否上传马被查杀,免杀
7、是否存在各种解析漏洞
8、http头以两个CRLF(相当于\r\n\r\n)作为结尾,\r\n没有被过滤时,可以利用\r\n\r\n作为url参数截断http头,后面跟上注入代码
PHP特性
弱类型
Intval
strpos和===
反序列化+destruct
\0截断
iconv截断
Parse_str函数
伪协议
工具
解题思路
1、判断是否存在PHP中截断特性
2、查看源码,判断是否存在PHP弱类型问题
3、查看源码,注意一些特殊函数
4、构造变量,获取flag
5、是否存在hpp
6、魔法哈希
以上是大佬教程为你收集整理的Web套路学习全部内容,希望文章能够帮你解决Web套路学习所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。