本文已参与「新人创作礼」活动,一起开启掘金创作之路。
1.1 收集哪些信息
-
服务器相关信息
真实ip、操作系统、开放端口、WAF、中间件、旁站
-
网站的相关信息
CMS、CDN、证书、DNS记录、目录结构、后台界面、网站注册人邮箱、电话、子域名
1.2 使用哪些工具收集
-
Whois Wappalyzer Shodan Google Nmap Dirsearch
2. 常见端口以及对应服务
21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP
88 Kerberos-认证代理
109 POP2
110 POP3
139 SAMBA
143 IMAP
161 SNMP
443 HTTPS
1080 SOCKS代理
1194 OpenVPN
1433 Sqlserver
1521 Oracle
3306 Mysql
3389 Windows 远程链接
5432 PostgreSQL
6379 Redis
27017 MongoDB
50000 DB2
3. 常见中间件以及对应漏洞
3.1 IIS
1. PUT 漏洞
- 漏洞成因
源于服务器配置不当造成,此漏洞主要是因为服务器开启了WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。
- 环境介绍
系统:windows2003
容器:IIS6.0
2. 短文件名猜解
TODO
3. 远程代码执行
TODO
4. 解析漏洞
TODO
3.2 Apache
1. 解析漏洞
TODO
2. 目录遍历
TODO
3.3 Nginx
1. 文件解析
TODO
2. 目录遍历
TODO
3. CRLF注入
TODO
4. 目录穿越
TODO
3.4 Tomcat
1. 远程代码执行
TODO
2. war后门文件部署
TODO
3.5 JBoss
1. 反序列化漏洞
TODO
2. war后门文件部署
TODO
3.6 WebLogic
1. 反序列化漏洞
TODO
2. SSRF
TODO
3. 任意文件上传
TODO
4. war后门文件部署
TODO
4. SQL注入
4.1 常见数据库以及端口
关系型:
mysql:3306
sqlserver:1433
orecal:1521
PostgreSQL:5432
db2:50000
非关系型:
MongoDB:27017
redis:6379
memcached:11211
4.2 SQL注入原理及防范
原理:
Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击。
防范:
sql语句预编译
对输入内容进行转义
使用安全函数
4.3 SQL注入分类
从注入参数类型分:
数字型注入
字符型注入
搜索型注入
从注入方法分(默认):
基于报错
基于布尔盲注
基于时间盲注
联合查询
堆叠注入
宽字节注入
从提交方式分:
GET注入
POST注入
COOKIE注入
HTTP头注入