shentou mianshiti

給你一個網站你是如何來滲透測試的?php

在獲取書面受權的前提下。
1)信息收集,
1,獲取域名的whois信息,獲取註冊者郵箱姓名電話等。
2,查詢服務器旁站以及子域名站點,由於主站通常比較難,因此先看看旁站有沒有通用性的cms或者其餘漏洞。
3,查看服務器操做系統版本,web中間件,看看是否存在已知的漏洞,好比IISAPACHE,NGINX的解析漏洞
4,查看IP,進行IP地址端口掃描,對響應的端口進行漏洞探測,好比 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5,掃描網站目錄結構,看看是否能夠遍歷目錄,或者敏感文件泄漏,好比php探針
6google hack 進一步探測網站的信息,後臺,敏感文件
2)漏洞掃描
開始檢測漏洞,如XSS,CSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,文件下載,文件包含,
遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等(可用掃描工具AWVS 、AppScan 、御劍、啊D、SQLmap等)
3)漏洞利用
利用以上的方式拿到webshell,或者其餘權限
4)權限提高
提權服務器,好比windowsmysqludf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,
linux髒牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權
5) 日誌清理
6)總結報告及修復方案
mysql


sqlmap,怎麼對一個注入點注入?
1)若是是get型號,直接,sqlmap -u "諸如點網址".
2) 若是是post型諸如點,能夠sqlmap -u "注入點網址」 --data="post的參數"
3)若是是cookieX-Forwarded-For等,能夠訪問的時候,用burpsuite抓包,注入處用號替換,放到文件裏,而後sqlmap -r "文件地址"

布爾和延時注入的共同點?
都是一個字符一個字符爆出來的,耗費時間,都沒有顯示位,都要ASCII 碼推算。
linux


如何拿一個網站的webshell
上傳,後臺編輯模板,sql注入寫文件,命令執行,代碼執行,
sql注入寫文件都有哪些函數?
select '一句話' into outfile '路徑'
select '一句話' into dumpfile '路徑'
select '<?php eval($_POST[1]) ?>' into dumpfile 'd:\wwwroot\baidu.com\nvhack.php';
web


如何防止CSRF?
一、驗證 http referer(它記錄了這次http請求的來源地址)
二、驗證 token
正則表達式

三、使用驗證碼sql


owasp top 10 漏洞都有哪些?
shell

2017年:
1注入
2、失效的身份認證
3敏感信息泄露
4、XXE
5、失效的訪問控制
6安全配置錯誤
7、XSS
8、不安全的反序列化
9、使用含有已知漏洞的組件
10、不足的日誌記錄和監控
windows


SQL注入防禦方法?
1對輸入的特殊字符進行過濾(如正則表達式過濾)
2、不要使用動態拼裝SQL,能夠用參數化SQL
3、使用白名單來規範化輸入驗證方法
4應用異常信息儘可能給出少的提示,最好自定義錯誤信息對原始錯誤信息進行包裝
安全


代碼執行,文件讀取,命令執行的函數都有哪些?
1,代碼執行:eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
2,文件讀取:file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()
3,命令執行:system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()
img標籤除了onerror屬性外,還有其餘獲取管理員路徑的辦法嗎?
src指定一個遠程的腳本文件,獲取referer
img標籤除了onerror屬性外,而且src屬性的後綴名,必須以.jpg結尾,怎麼獲取管理員路徑。
服務器

 

繞過walf

1、關鍵字能夠用%(只限IIS系列)。好比select,能夠sel%e%ct。原理:網絡層wafSEL%E%CT進行url解碼後變成SEL%E%CT,匹配select失敗,而進入asp.dllSEL%E%CT進行url解碼卻變成selectIIS下的asp.dll文件在對asp文件後參數串進行url解碼時,會直接過濾掉09-0d09tab,0d是回車)、20(空格)、%(後兩個字符有一個不是十六進制)字符。xss也是同理。

2、通殺的,內聯註釋。安全狗不攔截,可是安全寶、加速樂、D盾等,看到/!/Fack了,因此只限於安全狗。好比:/!select*/

3、編碼。這個方法對waf頗有效果,由於通常waf會解碼,可是咱們利用這個特色,進行兩次編碼,他解了第一次但不會解第二次,就bypass了。騰訊waf、百度waf等等均可以這樣bypass的。

4,繞過策略一:僞造搜索引擎

早些版本的安全狗是有這個漏洞的,就是把User-Agent修改成搜索引擎

5360webscan腳本存在這個問題,就是判斷是否爲admin dede install等目錄,若是是則不作攔截

GET /pen/news.php?id=1 union select user,password from mysql.user

GET /pen/news.php/admin?id=1 union select user,password from mysql.user

  1. GET /pen/admin/..\news.php?id=1 union select user,password from mysql.user

6multipart請求繞過,在POST請求中添加一個上傳文件,繞過了絕大多數WAF

7,參數繞過,複製參數,id=1&id=1

用一些特殊字符代替空格,好比在mysql%0a是換行,能夠代替空格,這個方法也能夠部分繞過最新版本的安全狗,在sqlserver中能夠用/**/代替空格

8,內聯註釋

相關文章
相關標籤/搜索