# WEB应用常见其他漏洞
1. 暴力猜解用户名及密码
第一步肯定是要做这个工作的,不提供测试账号,当然要暴力猜解一下了。尝试一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在渗透测试过程中遇到的口令test:test。
2. 扫敏感目录及备份文件
扫目录是一门很大的学问,扫目录扫好了,很多大型站点就因敏感目录、备份文件、上传文件及编辑器页面而沦陷。
例如,扫了一下它的目录,扫出来一个废弃页面,而这个页面恰好存在struts漏洞。一般用破壳web极速扫描器,或者7KBSCAN
3. PhpMyadmin的万能密码
输入`localhost’@'@`,即可绕过phpmyadmin的登录入口。
4. 报错页面的图片也是可以存在反射型XSS的
在图片后面加特殊符号
5. 隐藏域中可能存着明文密码
说白了,就是明文密码存在当前页面的源码中,但是你光看页面是看不到的。
可能在响应信息中,也可能在源代码中,也可能是配置文件中
6. 逻辑漏洞——任意用户密码重置
之前讲过
7. 短信炸弹
8. SVN源码泄露
对于大数量的IP段来说,SVN源码泄露问题防范存在。一般用seay SVN漏洞利用工具
在网址后面加/.svn/entries,源码泄露了
9. 扫描一下局域网共享
如果你处在内网环境中,不妨扫一扫局域网的共享文件吧。
共享方式是\\+IP
10. 关注一些非主流的漏洞,如HTTP响应拆分漏洞
11. 扫一下端口
一般nmap扫端口,尖刀端口扫描
12. 发掘隐藏的链接地址
../../../
13. 发掘一些越权的测试页面
14. IIS短文件名泄露漏洞
Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。
验证方法说明:在命令行模式运行IIS-shortname工具,执行java scanner 2 20 http://www.xxx.com回车执行,看是否能遍历服务器中的文件名。
除非修改注册表,否则很难修复,很多2003系统上存在,算一个中危漏洞
15. jQuery存在XSS漏洞
危害:jQuery是一个 JavaScript 库。版本低于1.7的jQuery过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞,但是比较难利用
验证方法说明:直接在火狐浏览器打开JQuery漏洞地址,查看源代码里面的JQuery版本是否存在低于1.7,如果低于1.7那么就存在漏洞。
16. 目录浏览漏洞
危害:由于Web服务器权限配置不当,造成用户可以直接浏览Web网站目录,如图片目录images,javascript目录js,不同的目录潜在的危险是不同的。攻击者一般利用常见目录中可能包含的敏感文件获取敏感信息。
验证方法说明:直接在火狐浏览器打开目录浏览页面,看是否存在列目录。
17. URL跳转漏洞
一般会被用于钓鱼,导致网站恶意跳转,一般是修改url=xxx
18. 框架钓鱼漏洞
网站应用程序未对用户输入的危险字符进行有效检验,导致存在可注入frame或iframe标记,从而嵌入可进行诱骗攻击的恶意网站地址。
19 .未加密登陆请求
应用程序没有对用户提交的数据进行有效的过滤或转换,攻击者可向WEB页面里插入对终端用户造成影响或损失的恶意链接。
也就是说攻击者可以修改合法页面,比如覆盖一个按钮
20. HTTP报头追踪漏洞
网站支持TRACE/TRACK WEB服务器HTTP连接方式调节功能。当该调试功能开启时,包含敏感信息的HTTP报头可能被攻击者追踪截获。
测试方法是将getpost等改为trace
漏洞危害:
攻击者利用该漏洞,通过构造恶意Script脚本追踪HTTP报头,可能获取HTTP报头中包含的敏感资讯,如 Cookie或认证证书等。
21. DNS域传送漏洞
检测发现目标系统存在配置缺陷,攻击者可通过请求域传送操作,获取网站域内的详细信息。
作用就是发现对方企业IP
22. 私有IP泄露
检测发现目标网站未对页面信息进行有效安全过滤,通过请求和响应数据包发现内部私有IP敏感信息。
23. 网络物理路径信息泄漏漏洞
例如报错信息里有泄露,有可能返回在注释中
24. 系统重装漏洞
试一下访问setup.php ,install.php是否可以重装
25. 任意文件下载
向以上URL提交任意已知文件名可以下载到文件内容,导致网站敏感文件被下载。
补充:跟中间件配置权限有关的文件上传,有时要结合解析漏洞
DotNetScan
- src导航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查询
- 备案信息查询
- 信用信息查询
- IP反查站点的站
- 浏览器插件
- 收集子域名信息
- 在线平台
- 工具枚举
- ssl与证书透明度
- DNS历史解析
- DNS域传送漏洞
- C段探测
- JS文件域名&ip探测
- 搜索引擎&情报社区
- google黑客
- 威胁情报
- 钟馗之眼
- 收集相关应用信息
- 微信公众号&微博
- APP收集&反编译
- 收集常用端口信息
- 常见端口&解析&总结
- 扫描工具
- 网络空间引擎搜索
- 浏览器插件
- nmap扫描
- 收集敏感信息
- 源码泄露
- 邮箱信息收集
- 备份文件泄露
- 目录&后台扫描
- 公网网盘
- 历史资产
- 指纹&WAF&CDN识别
- 指纹识别
- CDN识别
- 绕过CDN查找真实IP
- WAF识别
- 漏洞资源和社工
- 漏洞公共资源库
- 社会工程
- 资产梳理
- 各种对渗透有帮助的平台
- 扫描器
- 扫描器对比
- AppScan(IBM)_web和系统
- AWVS_web扫描
- X-Scan_系统扫描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_绿盟_web
- 安恒明鉴
- Nessus_系统
- nexpose_系统
- 启明天镜_web_系统
- SQL注入
- 常用函数
- sql注入步骤
- union注入和information_schema库
- 函数和报错注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解决方案
- Access数据库注入
- MSSQL数据库注入
- MYSQL数据库注入
- 神器SQLmap
- xss跨站脚本攻击
- xss原理和分类
- xss案例和修复
- xss绕过技巧
- xss案例
- 文件上传下载包含
- 常有用文件路径
- 文件上传漏洞
- 文件下载漏洞
- 文件包含漏洞
- upload-labs上传漏洞练习
- XXE、SSRF、CSRF
- SSRF原理基础
- SSRF案例实战
- CSRF原理基础
- CSRF案例及防范
- XXE之XML_DTD基础
- XXE之payload与修复
- XXE结合SSRF
- 远程命令执行与反序列化
- 远程命令和代码执行漏洞
- 反序列化漏洞
- 验证码与暴力破解
- 爆破与验证码原理
- CS架构暴力破解
- BS架构暴力破解
- WEB编辑器漏洞
- 编辑器漏洞基础
- Ewebeditor编辑器
- FCKeditor编辑器
- 其他编辑器
- web中间件漏洞
- 中间件解析漏洞
- Tomcat常见的漏洞总结
- Jboss漏洞利用总结
- Weblogic漏洞利用总结
- WEB具体步骤
- 旁注和越权
- CDN绕过
- 越权与逻辑漏洞
- WEB应用常见其他漏洞
- WEB登陆页面渗透思路
- 获取WEBshell思路
- 社工、钓鱼、apt
- 社工和信息收集
- 域名欺骗
- 钓鱼邮件
- 一些钓鱼用的挂马工具
- 代码审计
- 代码审计工具
- WAF绕过
- WAF基础及云WAF
- 各种WAF绕过方法
- 绕过WAF上传文件
- 系统提权
- windows系统提权
- linux系统提权
- 数据库提权操作系统
- 内网横向渗透
- 内网穿透方式
- 一些内网第三方应用提权
- ARP与DOS
- ARP欺骗
- DOS与DDOS
- 一些DOS工具