今天下午看到在i春秋中的一段视频,做个笔记;;;; 这里是视频地址

web题解题流程

搜集信息->对操作系统进行查看->cms框架

特点

考点多,题目繁杂(我有句mmp不知当讲不当讲,我为什么入这坑23333)

题目类型:

1.sql注入 2.XSS 3.代码审计 4.文件上传 5.php特性 6.后台登录类 7.加解密型 8.其他(脑洞什么的)

sql注入

1.简单注入 2.宽字节注入(gbk字符编码进行宽字节绕过) 3.花式绕mysql(结合php特性) 4.绕关键字(大小写,注空等。。。) 5.mongoDB注入(nosqlmap) 6.http头注入 7.二次注入 8.。。。

工具:burpsuite,hackbar,sqlmap,nosql,python

思路:简单注入,用手工或者sqlmap跑

判断注入点,是否为http头注入,是否是在图片注入,,,, 判断注入类型,利用报错信息注入,尝试绕过过滤方式,查找是否是某通用模板存在的漏洞

注意asp跟access

xss

1.简单存储性xss盲打管理员后台 2.浏览器anditor绕过 3.富文本过滤黑白名单 4.csp绕过<策略优先级> 5.flash xss 6.angularjs客户端模板xss

工具:swf,decompiler,flasm,doswf(swf加密),Crypt Flow(swf加密),xss平台

思路:简单的xssalert(1),过滤标签,存在安全策略csp等,尝试相应的绕过方法,逆向.swp文件,构造xss payload

代码审计

找源码的策略:

eg:git ,xxx.php.bak , svn , .xxxxx(隐藏文件) ,xxxx.php.swp , rips

代码审计工具:rips , seay的审计工具,githack ,sublime text, notebook ,ultraedit etc

通过提示得到 直接找到源码(漏洞,找源码的技巧) 人工审计,找到存在注入的地方 检索关键函数(admin(),check(),uoload()) *检索关键文件()config.php,check.lib.php,xxx.class.php ,etc)

文件上传漏洞

1.00截断上传(burpsuit,更改十六进制) 2.multipart/from-date大写绕过 3.花式文件后缀(.php345.in.phtml , .phpt , .phps) 4.文件内容检测 5.各种解析漏洞 6.花式打狗棒法 7.在线编译器漏洞 8.文件包含 9.fckeditor 2.0~2.2,允许上传asa.cer,php2,ph4 ,inc ,pwml

weshell脚本 中国菜刀

解题思路: 1.简单文件上传 2.是否只是判断前端过滤后缀名文件格式 3.截断上传漏洞 4.是否对文件头进行检测,尝试绕过方式 5.上传马被查杀,免杀 6http的注入