黑客攻防技術寶典web實戰 第四章解析應用程式

2021-09-10 14:12:42 字數 898 閱讀 4224

手動瀏覽在我們的日常生活中很常見,但是在我們進行攻擊的時候,我們需要去仔細檢查每一項功能,我們有必要去進行抓取。

使用者使用它通過標準瀏覽器以常規方式瀏覽應用程式,試圖列舉應用程式中的所有功能

burp intruder可用於迴圈訪問一組常見的目錄名稱並收集伺服器的響應資訊。可以獲取該目錄下的資源等。

需要注意的是,許多應用程式以自定義的方式處理不存在資源的請求。通常以乙個200想贏嗎的預定義錯誤資訊。下面列出一些可能會遇到的響應碼的含義:

302found:重定向指向乙個登入頁面,那麼只有通過驗證的使用者才能訪問該資源

400 bad request:使用的詞彙包含一些空白符或者其他無效的語法

401 unauthorized/403 forbidden:該響應通常表示被請求的資源存在,但是不顧那使用者的許可權或者等級,禁止任何使用者訪問該資源,這也說明,資源確實存在

500 internal server error:該響應說明應用程式希望在請求資源的時候提交某些引數。

滲透測試還可以通過搜尋引擎,web伺服器進行滲透,另外,許多web伺服器包含有助於攻擊者對其進行攻擊的內容,樣本和診斷性指令碼中可能包含的漏洞,還有許多第三方元件等等。但是這些掃瞄器比如nikto,wikto之類的,檢查很多都是多餘的,而且錯誤警報也是經常發生,而我們的burp intruder就不會出現漏報誤報的問題。

確定使用者輸入入口點:

提取版本資訊:許多web伺服器公開與web伺服器軟體本身和所安裝元件有關的詳細版本資訊

http指紋識別:server訊息頭

檔案拓展名:asp,aspx,jsp

會話令牌:可以據此判斷所使用技術的資訊

仔細分析請求:我們可以通過url中的不同欄位來分析應用程式所披露的資訊。

推測應用程式的行為

讀《黑客攻防技術寶典 WEB實戰篇》

6.2.1 密碼保密性不強 弱密碼,web應用並未對使用者自定義的密碼進行約束。6.2.2 蠻力攻擊登入 暴力破解,應用程式允許攻擊者無阻力地不斷嘗試錯誤密碼,直到猜對,不採取阻攔。6.2.3 詳細的失敗訊息 類似於登入失敗後顯示的 使用者不存在 和 密碼錯誤 這樣會幫助攻擊者確定username和...

黑客攻防技術寶典 web實戰 筆記 第二章

所有使用者輸入都不可信。要求使用者提交使用者名稱與密碼,由應用程式對其進行核實,確認其合法性。使用者將被作為匿名處理,成為最低一級的信任。令牌是乙個唯一的字串串,用來進行驗證使用者身份。簡單的解釋一下,就是什麼樣的使用者許可權,訪問什麼樣的資料。還有就是什麼樣的使用者使用什麼樣的功能。eg 普通使用...

黑客攻防技術寶典 攻擊資料儲存區

解釋型語言是一種在執行時元件解釋語言 並執行其中包含的指令的語言,同時,基於解釋型語言的執行方式,產生了一種叫 注入的漏洞,總而言之,這種注入解釋型語言導致直譯器處理的資料時由使用者提交的資料和程式設計師編寫的 共同組成的。此處插播乙個令人非常之費解的翻譯 查詢直譯器以和前面乙個示例相同的方式到達字...