漏洞点判断
漏洞类型 | 判断方法 | 详细步骤 | 示例 |
SQL注入 | 通过在URL参数后添加单引号或逻辑运算符进行测试,观察页面返回结果是否报错。 | 1. 在参数后面加上单引号,如:http://xxx/abc.php?id=1',如果页面返回错误,则存在SQL注入。 2. 使用and 1=1和and 1=2进行判断,如:http://xxx/abc.php?id=1 and 1=1,页面正常;http://xxx/abc.php?id=1 and 1=2,页面错误,则说明存在数字型SQL注入。 3. 使用字符型判断方法,如:http://xxx/abc.php?id=1' and '1'='1,页面正常;http://xxx/abc.php?id=1' and '1'='2,页面错误,则说明存在字符型SQL注入。 | http://xxx/abc.php?id=1'(字符型) http://xxx/abc.php?id=1 and 1=1(数字型) |
跨站脚本(XSS) | 在输入框中插入HTML代码,观察是否能在页面上显示。 | 1. GET方式:http://www.example.com/page.xxx?name=,如果弹出告警框,则存在XSS漏洞。 2. POST方式:利用插件如hackbar,插入(GET方式) | |
框架注入、链接注入 | 修改站点内容的行为,将外部站点的URL嵌入其中。 | 通过对网站中的get提交的url中的参数进行框架或者链接注入,注入到参数id。 | http://xxx/abc.php?id= |
允许TRACE方法 | 利用bp截包,将GET改为TRACE,看是否会提醒保存文件。 | 使用bp工具,发送TRACE请求,观察服务器响应。 | 使用bp工具发送TRACE请求 |
Struts2远程命令执行 | 把url粘贴到K8中,获取信息运行,如果是Windows系统就用ipconfig等命令,如果是Linux系统就用ifconfig看是否能执行。 | 把url粘贴到K8中,获取系统信息。 | url粘贴到K8中,执行ipconfig命令 |
Struts2 URL跳转S2-017 | 通过使用“redirect:”或“redirectAction:”前缀参数来支持短路导航状态更改的方法。 | 原始网址为:http://127.0.0.1:8080/showcase.action;修改后:http://127.0.0.1:8080/showcase.action?redirect:http://www.baidu.com/,这样在浏览器运行会跳转到百度的链接。 | http://127.0.0.1:8080/showcase.action?redirect:http://www.baidu.com/ |
SQL盲注 | 通过构造不同的测试Payload发送请求数据,然后根据请求后的响应数据来判断漏洞是否存在。 | 1. 提交包含测试向量的请求。 2. 从响应数据或网页预览界面中寻找特征,判断是否符合预期结果。 3. 调整测试向量,重复上述过程。 | 提交不同Payload,如"and 1=1"、"and 1=2",观察响应差异 |
注意事项
(图片来源网络,侵删)
1、安全性:在进行漏洞测试时,确保有合法授权,避免对生产环境造成影响。
2、工具选择:选择合适的工具进行测试,如bp工具用于HTTP抓包测试,K8用于Struts2远程命令执行测试。
3、特征检查:使用HTTP抓包测试工具的特征检查功能,提高测试效率。
判断漏洞点需要综合运用多种方法,结合具体场景和工具,确保测试的准确性和有效性。
到此,以上就是小编对于漏洞点判断的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
(图片来源网络,侵删)
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/82532.html