在同一服务器上有多个站点,我们要攻击的这个站点假设没有漏洞,我们可以攻击服务器上的任意一个站点,这个就是旁注

可通过ping 域名获取其相关IP地址,之后通过IP地址反查获取其旁注的域名

目录越权:

运维人员使用了同一个中间件用户而造成目录越权,同时中间件用户权限过高也可以造成目录越权。

SQL跨库查询:

跨库查询是指由于权限设置不严格,导致普通帐号被授予过高的权限,从而使得其可以对其他的数据库进行操作。比如,在mysql中,informatin_schema 这个表默认只有root有权限进行操作。但是如果一个普通账户权限过高后,他便可以对该数据库进行操作,从而影响整个mysql数据库的运行。

CDN绕过:

nslookup 进行检测

多ping 检测 站长之家

绕过方法:

1、ping 一个不存在的二级域名

2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录 ###微步在线

3、查询子域名 常见的钟馗之眼,shodan,fofa搜索

4、利用SSL证书寻找真实原始IP

5、网站漏洞查找

目标敏感文件泄露,例如:phpinfo之类的探针、"info.php", "phpinfo.php", "test.php", "l.php"、GitHub信息泄露等。 查看漏洞扫描报警信息,手工造成页面报错 XSS盲打,命令执行反弹shell,SSRF等。 无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。

6、网站邮件订阅查找

7、通过国外服务器ping对方网站,国内很多CDN厂商在国外没做CDN加速

8、用 Zmap 扫全网、DDOS把 CDN 流量打光


暴力pojie:

读者可以研究hydra,burp的爆破模块

前期准备:

1、pojie前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码)

2、判断用户是否设置了复杂的密码

3、网站是否存在验证码

4、尝试登录的行为是否有限制

5、网站是否双因素认证、Token值等等

登录页面的思路:

  1. 注入点及万能密码登录
  2. 不安全的用户提示,一般提示用户名不存在或密码及验证码错误
  3. 查看登录页面源代码,是否存在敏感信息泄露
  4. 不安全的验证码
  5. 在注册帐号的时候是否是否存在不安全的提示
  6. 不安全的密码,在注册帐号的时候,密码没有限制复杂度
  7. 在暴力pojie的时候未限止ip,锁定用户
  8. 一个帐号可以在多地登录,没有安全提示
  9. 帐号登录之后,应该具备超时功能
  10. 任意无限注册帐号
  11. OA、邮件、默认帐号等相关系统,在不是自己注册的情况下,应该在登录之后要强行更改密码
  12. 逻辑漏洞,任意密码重置
  13. 越权漏洞,纵向,横向越权
  14. 数据包含有敏感信息泄露,如cookice
  15. 不安全的数据传输,密码为明文,未使用https证书
  16. 任意文 件下载

C/S暴力pojie:

Bruter、hydra等

B/S暴力pojie:

基于验证码暴力pojie:

on client常见问题:不安全的前端js实现验证码;不安全的将验证码在cookie中泄露;不安全的将验证码在前端源代码中泄露

on server常见问题:验证码在后台不过期,导致长期使用(php默认session是24分钟过期);验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律的被猜解

弱验证码识别攻击

基于Tokenpojie:

由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力pojie的意义,一般Token在防止CSRF上会有比较好的功郊。

防范:

1) 强制要求输入验证码,否则,必须实施IP策略。 注意被X-Forwaded-For绕过!

2) 验证码只能用一次

3) 验证码不要太弱。扭曲、变形、干扰线条、干扰背景色、变换字体等。

4) 大网站最好统一安全验证码,各处使用同一个验证码接口。