1.信息收集
確認os centos/ub/? 確認CMS:THINKPHP&struct2/等
常見漏洞類型:
2.sql
類型:
簡單無過濾痛悯,寬字節(jié)(前段GBK)拗踢,花式繞過mysql(結合php特性),繞過關鍵字府蔗,MongoDB注入(Nosql注入:Nosqlmap) http頭注入(XFF Referrer) 二次注入
工具:
burp hackbar sqlmap nosqlmap 自寫腳本
常用技巧:
案列:
3.XSS
類型:
簡單存儲型xss盲打后臺 各種瀏覽器auditor繞過 富文本過濾黑白名單 CSP繞過 Flash xss? AngularJS客戶端模板XSS
工具:
burp hackbar swf-decomplie xss-platform flasm doswf Crypt-Flow(swf加密)
技巧:
簡單無過濾矾兜,盲打后臺(留言版,評論區(qū)) 過濾標簽崖面,嘗試各種繞過 存在安全策略CSP,嘗試繞過方法 逆向swf文件(審計源碼梯影,構造xsspayload)
案列:
4.代碼審計
類型:
ASP,php,Python,Java,Perl審計 找源碼技巧(git,xxx.php(linux下的隱藏文件).bak,svn,.xxx,xxx.php.swp(o/n)(異常退出后留下的文件))
工具:
seay githack strings grep
審計技巧:
5.文件上傳
類型:
? ? ? ?00截斷上傳(burp) multipart/form-data大小寫繞過(針對文件類型過濾策略進行大小寫繞過) 花式文件后綴(.php234,.inc,.phtml,.phpt,.phps)(有時候黑名單限制時巫员,這些擴展名也能正常解析) 各種文件內容檢測(最常見去檢測文件前兩個字節(jié),那么可以通過修改繞過) 各種解析漏洞(比如nginx下fastcgi甲棍,xxx.php/a.jpg 他只會去解析xxx.php) 花式打狗 在線編輯器利用(fckeditor 2.0<=2.2 允許上傳asa,cer,php,php4,inc,pwml,pht后綴的文件 上傳后它保存的文件直接用的$sFilePath = $sServerDir,$sFileName简识,而沒有使用$sExtension為后綴,直接導致在win下上傳文件后面加個.來突破)? 文件包含(可上傳一個文本文件感猛,里面是php代碼七扰,然后通過文件包含的形式去執(zhí)行代碼)
工具:
hackbar burp webshell腳本 菜刀 AntSword
解題思路:
無限制,查看響應? 只是前端過濾后綴名陪白,抓包繞過? 是否存在截斷上傳? 是否對文件頭檢測(用圖片馬) 是否對內容檢測(編碼颈走,變異的一句話) 是否上傳馬被殺(免殺) 是、是否存在解析漏洞(Apache Nginx-fastcgi咱士,JBoss立由,tomcat轧钓,jetty ,Bea webLogic)? http頭以兩個CRLF(相當于\r\n\r\n)作為結尾锐膜,\r\n沒有被過濾時毕箍,可以利用\r\n\r\n作為URl參數(shù)截斷http頭,后面跟上注入代碼
舉例:HTCTF2016
6.php類型特性:
類型:
? ? php弱類型(字符串與int相互轉換)? ? intval(1.000000000000000000000001在intval函數(shù)過濾后為1)? ? ?strpos和===? ? ?反序列化+destruct? ?\0截斷導致的命令注入? ?iconv截斷(%00)? ? ?parse_str? ?偽協(xié)議(phpinput/)
工具:
? ? hackbar?burp?在線調試環(huán)境:www.shucunwang.com/RunCode/php/
思路:
案列:
7.后臺登陸類:
案列:
8.加解密類
js加解密:HTCTF300或400