渗透测试之突破口——web服务突破

本文详细介绍了Web服务中的各种安全漏洞,包括JWT攻击、XSS、CSRF、文件包含、XML注入、SSRF、命令注入等,并列举了攻击手段、防御策略和实例,帮助理解网络安全中的潜在风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

0x01 一些存在问题的逻辑

0x02 JWT攻击手法

1.未校验签名

2.禁用哈希

3.爆破弱密钥

4.注入

注入无列名

结合dnslog

拿shell

 5.XSS

XSS克隆钓鱼

伪造页面钓鱼:

6.CSRF

7.php任意文件读取/下载

8.php文件包含

函数:

常用协议

Getshell

allow_url_include 开启时Getshell

allow_url_include 关闭时Getshell

包含日志文件getshell

上传个图片格式的木马直接包含

限制后缀时

phpinfo-LFI 本地文件包含临时文件getshell

9.XML

XML注入

XXE

9.命令注入

10.Xpath注入

11.SSRF

XML

MongoDB

PostgresSQL

MSSQL

图片处理函数

攻击

文件读取

端口探测

 SSRF+Redis

 反弹

302反弹shell

Mysql

Weblogic SSRF+Redis

Ueditor SSRF

Discuz

探测存活主机

绕过方法

gopher协议的脚本转换

 本地可执行

 协议

 dict协议写shell

slaveof复制shell到目标

slaveof反弹shell

12.命令执行

XXE

Struts

weblogic

Resin

Discuz

13. PHPMyadmin

LOG

慢查询

任意文件读取

LFI

RCE

PHP-FPM RCE

14.phpstudy后门


0x01 一些存在问题的逻辑

任意用户注册
可爆破用户名
爆破用户名,密码
用户名注入
万能密码
用户名Xss
修改返回包信息,登入他人账户
修改cookie中的参数,如user,adminid等
HTML源码、JS等查看信息搜集一章
后台登录参数修改为注册参数/reg、/register、/sign等
密码重置
1.重置一个账户,不发送验证码,设置验证码为空发送请求。
2.发送验证码,查看相应包
3.验证码生存期的爆破
4.修改相应包为成功的相应包
5.手工直接跳转到校验成功的界面
6.两个账户,重置别人密码时,替换验证码为自己正确的验证码
7.重置别人密码时,替换为自己的手机号
8.重置自己的成功时,同意浏览器重置别人的,不发验证码
9.替换用户名,ID,cookie,token参数等验证身份的参数
10.通过越权修改他人的找回信息如手机/邮箱来重置

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值