# WEB應用常見其他漏洞
1. 暴力猜解用戶名及密碼
第一步肯定是要做這個工作的,不提供測試賬號,當然要暴力猜解一下了。嘗試一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在滲透測試過程中遇到的口令test:test。
2. 掃敏感目錄及備份文件
掃目錄是一門很大的學問,掃目錄掃好了,很多大型站點就因敏感目錄、備份文件、上傳文件及編輯器頁面而淪陷。
例如,掃了一下它的目錄,掃出來一個廢棄頁面,而這個頁面恰好存在struts漏洞。一般用破殼web極速掃描器,或者7KBSCAN
3. PhpMyadmin的萬能密碼
輸入`localhost’@'@`,即可繞過phpmyadmin的登錄入口。
4. 報錯頁面的圖片也是可以存在反射型XSS的
在圖片后面加特殊符號
5. 隱藏域中可能存著明文密碼
說白了,就是明文密碼存在當前頁面的源碼中,但是你光看頁面是看不到的。
可能在響應信息中,也可能在源代碼中,也可能是配置文件中
6. 邏輯漏洞——任意用戶密碼重置
之前講過
7. 短信炸彈
8. SVN源碼泄露
對于大數量的IP段來說,SVN源碼泄露問題防范存在。一般用seay SVN漏洞利用工具
在網址后面加/.svn/entries,源碼泄露了
9. 掃描一下局域網共享
如果你處在內網環境中,不妨掃一掃局域網的共享文件吧。
共享方式是\\+IP
10. 關注一些非主流的漏洞,如HTTP響應拆分漏洞
11. 掃一下端口
一般nmap掃端口,尖刀端口掃描
12. 發掘隱藏的鏈接地址
../../../
13. 發掘一些越權的測試頁面
14. IIS短文件名泄露漏洞
Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。危害:攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。
驗證方法說明:在命令行模式運行IIS-shortname工具,執行java scanner 2 20 http://www.xxx.com回車執行,看是否能遍歷服務器中的文件名。
除非修改注冊表,否則很難修復,很多2003系統上存在,算一個中危漏洞
15. jQuery存在XSS漏洞
危害:jQuery是一個 JavaScript 庫。版本低于1.7的jQuery過濾用戶輸入數據所使用的正則表達式存在缺陷,可能導致LOCATION.HASH跨站漏洞,但是比較難利用
驗證方法說明:直接在火狐瀏覽器打開JQuery漏洞地址,查看源代碼里面的JQuery版本是否存在低于1.7,如果低于1.7那么就存在漏洞。
16. 目錄瀏覽漏洞
危害:由于Web服務器權限配置不當,造成用戶可以直接瀏覽Web網站目錄,如圖片目錄images,javascript目錄js,不同的目錄潛在的危險是不同的。攻擊者一般利用常見目錄中可能包含的敏感文件獲取敏感信息。
驗證方法說明:直接在火狐瀏覽器打開目錄瀏覽頁面,看是否存在列目錄。
17. URL跳轉漏洞
一般會被用于釣魚,導致網站惡意跳轉,一般是修改url=xxx
18. 框架釣魚漏洞
網站應用程序未對用戶輸入的危險字符進行有效檢驗,導致存在可注入frame或iframe標記,從而嵌入可進行誘騙攻擊的惡意網站地址。
19 .未加密登陸請求
應用程序沒有對用戶提交的數據進行有效的過濾或轉換,攻擊者可向WEB頁面里插入對終端用戶造成影響或損失的惡意鏈接。
也就是說攻擊者可以修改合法頁面,比如覆蓋一個按鈕
20. HTTP報頭追蹤漏洞
網站支持TRACE/TRACK WEB服務器HTTP連接方式調節功能。當該調試功能開啟時,包含敏感信息的HTTP報頭可能被攻擊者追蹤截獲。
測試方法是將getpost等改為trace
漏洞危害:
攻擊者利用該漏洞,通過構造惡意Script腳本追蹤HTTP報頭,可能獲取HTTP報頭中包含的敏感資訊,如 Cookie或認證證書等。
21. DNS域傳送漏洞
檢測發現目標系統存在配置缺陷,攻擊者可通過請求域傳送操作,獲取網站域內的詳細信息。
作用就是發現對方企業IP
22. 私有IP泄露
檢測發現目標網站未對頁面信息進行有效安全過濾,通過請求和響應數據包發現內部私有IP敏感信息。
23. 網絡物理路徑信息泄漏漏洞
例如報錯信息里有泄露,有可能返回在注釋中
24. 系統重裝漏洞
試一下訪問setup.php ,install.php是否可以重裝
25. 任意文件下載
向以上URL提交任意已知文件名可以下載到文件內容,導致網站敏感文件被下載。
補充:跟中間件配置權限有關的文件上傳,有時要結合解析漏洞
DotNetScan
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具