在同一服务器上有多个站点,我们要攻击的这个站点假设没有漏洞,我们可以攻击服务器上的任意一个站点,这个就是旁注
可通过ping 域名获取其相关IP地址,之后通过IP地址反查获取其旁注的域名
目录越权:
运维人员使用了同一个中间件用户而造成目录越权,同时中间件用户权限过高也可以造成目录越权。
SQL跨库查询:
跨库查询是指由于权限设置不严格,导致普通帐号被授予过高的权限,从而使得其可以对其他的数据库进行操作。比如,在mysql中,informatin_schema 这个表默认只有root有权限进行操作。但是如果一个普通账户权限过高后,他便可以对该数据库进行操作,从而影响整个mysql数据库的运行。
CDN绕过:
nslookup 进行检测
多ping 检测 站长之家
绕过方法:
1、ping 一个不存在的二级域名
2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录 ###微步在线
3、查询子域名 常见的钟馗之眼,shodan,fofa搜索
4、利用SSL证书寻找真实原始IP
5、网站漏洞查找
目标敏感文件泄露,例如:phpinfo之类的探针、"info.php", "phpinfo.php", "test.php", "l.php"、GitHub信息泄露等。 查看漏洞扫描报警信息,手工造成页面报错 XSS盲打,命令执行反弹shell,SSRF等。 无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
6、网站邮件订阅查找
7、通过国外服务器ping对方网站,国内很多CDN厂商在国外没做CDN加速
8、用 Zmap 扫全网、DDOS把 CDN 流量打光
暴力pojie:
读者可以研究hydra,burp的爆破模块
前期准备:
1、pojie前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码)
2、判断用户是否设置了复杂的密码
3、网站是否存在验证码
4、尝试登录的行为是否有限制
5、网站是否双因素认证、Token值等等
登录页面的思路:
- 注入点及万能密码登录
- 不安全的用户提示,一般提示用户名不存在或密码及验证码错误
- 查看登录页面源代码,是否存在敏感信息泄露
- 不安全的验证码
- 在注册帐号的时候是否是否存在不安全的提示
- 不安全的密码,在注册帐号的时候,密码没有限制复杂度
- 在暴力pojie的时候未限止ip,锁定用户
- 一个帐号可以在多地登录,没有安全提示
- 帐号登录之后,应该具备超时功能
- 任意无限注册帐号
- OA、邮件、默认帐号等相关系统,在不是自己注册的情况下,应该在登录之后要强行更改密码
- 逻辑漏洞,任意密码重置
- 越权漏洞,纵向,横向越权
- 数据包含有敏感信息泄露,如cookice
- 不安全的数据传输,密码为明文,未使用https证书
- 任意文 件下载
C/S暴力pojie:
Bruter、hydra等
B/S暴力pojie:
基于验证码暴力pojie:
on client常见问题:不安全的前端js实现验证码;不安全的将验证码在cookie中泄露;不安全的将验证码在前端源代码中泄露
on server常见问题:验证码在后台不过期,导致长期使用(php默认session是24分钟过期);验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律的被猜解
弱验证码识别攻击
基于Tokenpojie:
由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力pojie的意义,一般Token在防止CSRF上会有比较好的功郊。
防范:
1) 强制要求输入验证码,否则,必须实施IP策略。 注意被X-Forwaded-For绕过!
2) 验证码只能用一次
3) 验证码不要太弱。扭曲、变形、干扰线条、干扰背景色、变换字体等。
4) 大网站最好统一安全验证码,各处使用同一个验证码接口。