web安全攻略-下

轉發此文到朋友圈+5個群可獲得免費加入 「安全幫知識星球資格」

截圖發送到公眾號,驗證後拉入收費知識星球學習一手資料。

8.文件上傳漏洞 (TIME: 7天)

了解下開源編輯器上傳都有那些漏洞,如何繞過系統檢測上傳一句話木馬上傳繞過學習: https://wenku.baidu.com/view/867ad233dc36a32d7375a417866fb84ae45cc386.html

9 php-遠程/本地 文件包含 (TIME: 10天)

去學習下 include() include_once() require() require_once() fopen() readfile() 這些php函數是如何產生文件包含漏洞, 本地包含與遠程包含的區別。以及利用文件包含時的一些技巧如:截斷 /偽url/超長字元截斷 等 。

10 php-命令執行 (TIME: 3天)

PHP代碼中常見的代碼執行函數有:eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(),create_function(), array_map()等。了解這些函數的作用然後些搞清楚如何造成的代碼執行漏洞。

12 ssrf (TIME: 3天)

了解ssrf的原理,以及ssrf的危害。ssrf能做什麼。當我們在進行web滲透的時候是無法訪問目標的內部網路的,那麼這個時候就用到了ssrf漏洞,利用外網存在ssrf的web站點可以獲取如下信息。1.可以對外網、伺服器所在內網、本地進行埠掃描,獲取一些服務的banner信息;2.攻擊運行在內網或本地的應用程序(比如溢出);3.對內網web應用進行指紋識別,通過訪問默認文件實現;4.攻擊內外網的web應用,主要是使用get參數就可以實現的攻擊(比如struts2,sqli等);5.利用file協議讀取本地文件等。

13 邏輯漏洞 (TIME: 7天)

常見的邏輯漏洞一般都會在如下地方出現1.訂金額任意修改--購物站經常出現2.驗證碼回傳 3.越權操作,其主要原因是沒對ID參數做cookie驗證導致。4.找回密碼存在設計缺陷5.介面無限制枚舉http://www.freebuf.com/vuls/112339.html

14 xee(XML外部實體注入) (TIME: 5天)

當允許xml引入外部實體時,通過構造惡意內容,可以導致文件讀取、命令執行、內網探測等危害http://blog.sina.com.cn/s/blog_8194b04f0102wsoe.html

15 XPath注入 (TIME: 5天)

path注入攻擊本質上和SQL注入攻擊是類似的,都是輸入一些惡意的查詢等代碼字元串,從而對網站進行攻擊https://blog.csdn.net/quiet_girl/article/details/50588130

16 伺服器解析漏洞

Iis 解析漏洞 nginx 解析漏洞 tomcat 後台上傳漏洞jboss 上傳漏洞

如果上述漏洞原理掌握的都差不多那麼你就可以去找個工作實踐一下了.

如果覺得對你有用可以關注下安全幫公眾號 "安全幫Live"

推薦閱讀:

如何看待NSA泄密的绝密报告显示俄国有可能有能力黑掉一部分美国大选相关的投票系统?
偷人家伺服器上的數據違法嗎?
白帽子為什麼不把漏洞直接發給廠商,而選擇發到烏雲上面?
黑客們會帶徒弟嗎?
為什麼445埠那麼不安全?

TAG:Web安全測試 | 滲透測試 | 黑客Hacker |