
渗透测试
OneOneZzzzzz
测试咸鱼一枚
展开
-
越权访问的相关问题
什么身份那就做什么身份的事情身份信息存储在cookie中,拿到这个A用户的cookie去做B用户才能做的事情,如果成功了,那么就是越权成功了最近在测试某公司的设备时,发现其实很多B用户的url在A用户中只是前端限制了,后端并没有限制或者拿到A用户的cookie通过发包做了B用户才有权限的事情越权访问分为两种,一个是垂直越权,是普通用户做了超级用户才能做的事情,一个是水平越权,都是同一等级的用户,A用户设置了B用户的东西,或者查询了B用户的信息1.log用户修改sys用户才有权限设置的选项首先原创 2020-09-19 17:00:50 · 1467 阅读 · 0 评论 -
抓取手机的数据包
在PC端抓http数据包很方便,那么如何在来抓取手机上的数据包呢?可以使用Fiddler或者是Brupsuite,设置的方法基本上类似,都是通过手机接入和PC同一个局域网,然后手机上配置代理服务器到PC的地址和抓包程序的端口首先开启Brupsuite,然后配置一个监听端口,配置的地址指定为本机能够上网的局域网ip地址看是否需要拦截服务器的响应,来配置响应拦截的开关手机修改wifi的代理服务器,配置为192.168.11.104和8888,为PC的地址和端口此时手机打开一个http的原创 2020-09-19 16:48:45 · 1621 阅读 · 0 评论 -
CSRF-跨站请求伪造
CSRF-跨站请求伪造旧版本设备被测试出来的csrf漏洞,跨站请求伪造,一直没明白什么意思,趁着版本还没有修复,正好可以将这个问题复现一下,清楚下整个过程和防护的手段,但是通过什么样的方式去达到实际攻击的效果还是没能想通,达到这样的攻击的前提是获取到有效的cookie或者是请求的发送是在用户的同一个浏览器,那么只要页面的关闭和账号的退出未导致cookie失效,那么也能攻击实际上是利用被攻击人有效的cookie,进行请求的伪造提交数据,那么得不到用户的cookie可以想办法他使用的浏览器发送请求,那原创 2020-09-19 15:24:56 · 998 阅读 · 0 评论 -
SQL注入-不要相信用户所输入的一切信息
SQL注入式是后台通常没有对特殊字符和某些信息没有做过滤和特殊处理的情况,将用户提交的数据直接拼接成sql语句直接执行所导致的问题按照注入点的类型来分存在字符型的注入和整型的注入按照提交方式分get,post,cookie,header注入按照执行的效果来分有基于布尔的盲注,基于时间的盲注,基于报错注入,联合查询注入,堆查询注入不大明白的是堆查询和时间的效果,布尔则用查询的真假来判断,报错则为页面的报错状态判断,联合查询则为union语句来判断SQL注入的问题所在则为相信了用户所提交的信息且原创 2020-09-19 15:00:46 · 416 阅读 · 0 评论 -
SQL注入-整型注入实例
发现存在SQL注入的站点有很多都是PHP,估计是PHP的占有率太大了,而且建站方便效率高,这就和ios和安卓一样,始终认为安卓安全性差,win和linux,mac一样,始终认为win的安全性差,毕竟占有率摆在这里通过谷歌来搜索一些存在注入漏洞的网站,用谷歌hack语法来搜索:公司inurl:".php?id="结尾为公司,url中带有.php?id=的网页 那么我们来搜索下,我们就选择第一个先加一个’测试一下,网页直接报错,从报错信息来看,是一个linux服务器,mysql的数据库使用原创 2020-09-19 13:59:14 · 1218 阅读 · 0 评论 -
SQL注入-布尔型盲注实例
SQL注入-布尔盲注实例布尔型盲注的手工成本很大,非常花费时间,建议写脚本来运行,整个过程属于猜解,判断数据库的名称长度,然后猜解第一位字符,第二位… 表名和字段和内容也都是相同的方式进行猜解,sqlmap工具的盲注实际上也是这种原理,只不过它是一个现成的工具了首先需要了解到数据库的几个函数Length():统计字符串的长度mid(database(),1,1)字符串截取,从第一个字符开始截取,截取一个ord() 字符转化成十进制数布尔注入是根据页面的正确和不正确状态来判断猜解是真是假原创 2020-09-19 13:23:54 · 753 阅读 · 0 评论