网络安全-WEB基础,burpsuite,WEB漏洞

1. web基础

HTTP: GET POST REQUEST RESPONSE...
JDK
robots.txt
网页源代码/注释
目录扫描--御剑,dirmap
端口信息--nmap
备份文件--文件可能有备份,并且可以直接访问,造成泄密。比如url 为 url.bak
常见中间件: weblogic,Apache,tomcat(jsp,do),asp,aspx,nginx... 这些中间件的漏洞造成网站漏洞,可见网上很多漏洞复现

2. burpsuite

先设置浏览器代理(chrome个Edge是同一个设置)

2.1

burp->proxy-> options 默认127.0.0.1 :8080

2.2

proxy-> intercepte on 开始抓包
forward 放包过去
drop 丢弃包
action 其他功能(爬虫,repeater...

在reapter 可以修改包,看response。history也可以看.。 比如如果只是前端过滤一下文件类型,那么可以先改后缀绕过前端,然后抓包改回原来的后缀//另外如果是后端检查类型或许可以改成 .php.abc 。识别不了.abc,自动找前面一个前缀 .php。
另外过滤掉;&& 的时候可以用 || 执行多条指令
intruder用来爆破

3. WEB漏洞

3.1 SQL注入
见后续博文。

SQLMAP,unionselect...
举例:
admin= 2' or '1 ---> uname= XXX And password= '2' or '1' 。由于And优先级大于or,分解为uname= XXX, password= '2' or '1'

order by 判断字段数。
得到字段数后,比如11字段。用union select判断可以用于输出的字段。union select 1,2,3...11。
extract value
add slashes,\,,宽字节注入,不二盲注(length(),ascii,isstr()...) 二次注入...
3.2 文件上传

3.3 XSS

3.4 代码/命令执行漏洞

原文地址:https://www.cnblogs.com/lqerio/p/13609290.html