Web漏洞挖掘思路

目录

一、登录框常见漏洞

1、常规漏洞

未授权访问

sql注入、万能密码

url重定向

修改返回包

越权

目录遍历、信息泄露

跨站脚本攻击

2、用户相关

明文传输、用户名遍历

任意用户注册

任意密码重置

弱口令

短信相关漏洞

短信轰炸

短信验证码暴破

验证码回显

万能验证码

二、搜索框存在什么漏洞?

三、新增主题、添加用户处存在什么漏洞

四、导入、导出excel处存在什么漏洞

五、内容编辑处存在什么漏洞

六、修改头像处

七、页面内容浏览处一般存在漏洞


一、登录框常见漏洞

1、常规漏洞

未授权访问

未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。

sql注入、万能密码

我们在用户名中输入'or 1=1#,密码随意。就变成了select name.passwd from users where username='' or 1=1#’ and password=****。在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉,那么上面的语句就等价于select name.passwd from users where username='' or 1=1 。在or 连接中, username='' 1=1中有一个为真就为真。所以1=1肯定为真。如果存在sql注入的漏洞,则可以直接登录进去。

url重定向

网站接受到用户输入的链接,跳转到一个攻

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨痕诉清风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值