[思路笔记]WEB安全之漏洞挖掘

记录自己在实际渗透测试以及漏洞挖掘中会用到的思路和方法。不断完善,尽量以系统的方式展现程序化式的漏洞挖掘。由于各种原因,不便公开。

通用策略

1.信息搜集 :

数据挖掘、业务挖掘

数据:
邮箱、手机号、真实姓名、邮箱、历史漏洞、网站程序CMS、子域名

历史漏洞Bypass,绕过

业务:新业务(公众号发布新产品)、新闻、公众号、朋友圈(内部员工、资料和消息)、QQ群(公司名等xxx)

2.模块化测试

3.漏洞/资产记录

网址 状态 CMS/框架 容器/中间件
blog.dyboy.cn 200 Emlog nginx

4.最新漏洞

漏洞预警、尝试POC编写

5.WebFuzz

逻辑越权漏洞

增、删

请求头

Request Header

CORS跨域共享资源 origin

敏感信息泄漏

JSONP劫持(回调参数+字典)

GETPOST参数交换

FastJSON 反序列化 JSON 格式请求参数

隐藏参数(调试功能/调试参数)

jsonp

权限验证CSRFTOKEN删除参数为空是否成功

POSTGET类型参数的转换,可删除部分参数

点击劫持(Click jacking)

漏洞组合利用

等待添加…

发表评论 / Comment

用心评论~

金玉良言 / Appraise
头条新闻LV 1
2019-04-26 21:47
文章不错非常喜欢,支持
素颜也很美LV 1
2018-09-26 14:51
学习了

Warning: Cannot modify header information - headers already sent by (output started at /www/wwwroot/blog.dyboy.cn/content/templates/dyblog/footer.php:56) in /www/wwwroot/blog.dyboy.cn/include/lib/view.php on line 23