<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # WEB應用常見其他漏洞 1. 暴力猜解用戶名及密碼 第一步肯定是要做這個工作的,不提供測試賬號,當然要暴力猜解一下了。嘗試一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在滲透測試過程中遇到的口令test:test。 2. 掃敏感目錄及備份文件 掃目錄是一門很大的學問,掃目錄掃好了,很多大型站點就因敏感目錄、備份文件、上傳文件及編輯器頁面而淪陷。 例如,掃了一下它的目錄,掃出來一個廢棄頁面,而這個頁面恰好存在struts漏洞。一般用破殼web極速掃描器,或者7KBSCAN 3. PhpMyadmin的萬能密碼 輸入`localhost’@'@`,即可繞過phpmyadmin的登錄入口。 4. 報錯頁面的圖片也是可以存在反射型XSS的 在圖片后面加特殊符號 5. 隱藏域中可能存著明文密碼 說白了,就是明文密碼存在當前頁面的源碼中,但是你光看頁面是看不到的。 可能在響應信息中,也可能在源代碼中,也可能是配置文件中 6. 邏輯漏洞——任意用戶密碼重置 之前講過 7. 短信炸彈 8. SVN源碼泄露 對于大數量的IP段來說,SVN源碼泄露問題防范存在。一般用seay SVN漏洞利用工具 在網址后面加/.svn/entries,源碼泄露了 9. 掃描一下局域網共享 如果你處在內網環境中,不妨掃一掃局域網的共享文件吧。 共享方式是\\+IP 10. 關注一些非主流的漏洞,如HTTP響應拆分漏洞 11. 掃一下端口 一般nmap掃端口,尖刀端口掃描 12. 發掘隱藏的鏈接地址 ../../../ 13. 發掘一些越權的測試頁面 14. IIS短文件名泄露漏洞 Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。危害:攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。 驗證方法說明:在命令行模式運行IIS-shortname工具,執行java scanner 2 20 http://www.xxx.com回車執行,看是否能遍歷服務器中的文件名。 除非修改注冊表,否則很難修復,很多2003系統上存在,算一個中危漏洞 15. jQuery存在XSS漏洞 危害:jQuery是一個 JavaScript 庫。版本低于1.7的jQuery過濾用戶輸入數據所使用的正則表達式存在缺陷,可能導致LOCATION.HASH跨站漏洞,但是比較難利用 驗證方法說明:直接在火狐瀏覽器打開JQuery漏洞地址,查看源代碼里面的JQuery版本是否存在低于1.7,如果低于1.7那么就存在漏洞。 16. 目錄瀏覽漏洞 危害:由于Web服務器權限配置不當,造成用戶可以直接瀏覽Web網站目錄,如圖片目錄images,javascript目錄js,不同的目錄潛在的危險是不同的。攻擊者一般利用常見目錄中可能包含的敏感文件獲取敏感信息。 驗證方法說明:直接在火狐瀏覽器打開目錄瀏覽頁面,看是否存在列目錄。 17. URL跳轉漏洞 一般會被用于釣魚,導致網站惡意跳轉,一般是修改url=xxx 18. 框架釣魚漏洞 網站應用程序未對用戶輸入的危險字符進行有效檢驗,導致存在可注入frame或iframe標記,從而嵌入可進行誘騙攻擊的惡意網站地址。 19 .未加密登陸請求 應用程序沒有對用戶提交的數據進行有效的過濾或轉換,攻擊者可向WEB頁面里插入對終端用戶造成影響或損失的惡意鏈接。 也就是說攻擊者可以修改合法頁面,比如覆蓋一個按鈕 20. HTTP報頭追蹤漏洞 網站支持TRACE/TRACK WEB服務器HTTP連接方式調節功能。當該調試功能開啟時,包含敏感信息的HTTP報頭可能被攻擊者追蹤截獲。 測試方法是將getpost等改為trace 漏洞危害: 攻擊者利用該漏洞,通過構造惡意Script腳本追蹤HTTP報頭,可能獲取HTTP報頭中包含的敏感資訊,如 Cookie或認證證書等。 21. DNS域傳送漏洞 檢測發現目標系統存在配置缺陷,攻擊者可通過請求域傳送操作,獲取網站域內的詳細信息。 作用就是發現對方企業IP 22. 私有IP泄露 檢測發現目標網站未對頁面信息進行有效安全過濾,通過請求和響應數據包發現內部私有IP敏感信息。 23. 網絡物理路徑信息泄漏漏洞 例如報錯信息里有泄露,有可能返回在注釋中 24. 系統重裝漏洞 試一下訪問setup.php ,install.php是否可以重裝 25. 任意文件下載 向以上URL提交任意已知文件名可以下載到文件內容,導致網站敏感文件被下載。 補充:跟中間件配置權限有關的文件上傳,有時要結合解析漏洞 DotNetScan
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看