今天给各位分享如何禁止js查看网站源码分享的知识,其中也会对js脚本屏蔽网页元素进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
首先在进入登陆界面时,一般都是先用万能密码什么的测下输入框有没有注入(现在很少见了)。如果没有,那就先拿admin,123456什么的测试下弱口令,不求运气爆棚一下就猜到密码。主要是看下回显,查看是否存在账号锁定策略,密码不正确,不存在此用户名等信息,以便于尝试遍历可能存在的用户名。没验证码就上爆破工具,有验证码的话看看能不能绕过,实在不行手工测几个账号密码碰碰运气。
爆破除了普通的用户名密码字典爆破,还有一种姿势是固定密码爆破用户名。比如使用固定密码123456,爆破常用用户名或者常用人名拼音。
目录扫描:说不定能扫描到后台未授权访问的链接、备份文件、编辑器、敏感信息等。fuzz工具试试wfuzz
框架漏洞:
对一些CMS,已经比较成熟了,漏洞确实不好挖。如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那一般情况下就只能寻找下逻辑漏洞、网站管理员配置错误或者弱口令什么的。
对于一些不知名的框架,一般也可通过登陆界面底下的声明中找到开发公司和产品版本时间。
在网上找找此公司产品是否爆出过漏洞。若是开源的框架,还可下载源码进行代码审计寻找漏洞。
像java的站,登陆页面是.do或.action的网址。可尝试下struts2命令执行漏洞,本人一般使用安恒的S2漏洞验证工具。
社工:
像教育站,登陆账号可能是学号,密码是身份证后六位。百度查xxx学校一卡通丢失,一般就能从某学生的失物启示找到学号。
或者在文章标题下,若存在作者名字,可能就是用户名
密码除结合管理员电话,qq,姓名等外,还可注意下网站的一些关键词。
社工密码字典生成,在线网站生成:http://tools.mayter.cn/
hashcat这款爆破工具也能生成社工字典
逻辑漏洞:云短信接受平台:
https://www.pdflibr.com/
http://www.smszk.com/
越权:更改返回包,禁用js文件、审查网站源码、
快速在网站的js文件中提取URL,子域名的工具:JSFinder
密码明文传输敏感数据明文传输敏感数据明文传输简单点来说就是当我们在网站上面提交敏感数据到服务器的过程中未进行相关加密处理,导致攻击者通过中间人攻击方式(劫持、嗅探等)即可获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,就可以用这些信息以合法用户的身份进入到应用系统中——甚至可能进入到应用系统后台中,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及更有机会发现更多的漏洞。目前很多网站都是站库分离(站点与站点的数据库在不同的服务器上),获取了站点的权限不一定就会获取到更多的敏感数据更或是数据库的访问权限,可能连应用系统后台都进不去,使用嗅探呢?如果站点是使用https进行传输的,嗅探能成功吗?答案是否定的!下面将详细介绍关于对敏感数据明文传输漏洞如何利用的过程!初验敏感数据是否是明文传输我们如何判断一个网站的登录(下面将统一以登录的账号及密码作为敏感数据进行测试)是否是明文传输。一是使用抓包工具,二是使用浏览器自带的功能!推荐使用浏览器自带的功能,使用抓包的话推荐使用burpsuite,只是抓取https的数据包时需要提前进行额外的配置——安装burpsuite的CA证书,具体配置见官方配置。首先通过火狐浏览器的F12功能,我们选择【网络】模块,并点击HTML进行筛选,如图1所示:
图1设置火狐浏览器
然后点击登录即可获取到post或者get的请求头及请求主体的内容,如图2所示,就获取到了http明文登录的敏感数据了。
图2获取http敏感数据
通过使用burpsuite进行抓包也是一样的,只要配置好了burpsuite,我们也可以抓取这些敏感数据,如图3所示:
图3获取http明文数据
任意用户注册
注册的地方,很简单http://www.homeinns.com/member/register34;or&34;=&39;)or(&39;=&39;or1=1–5:a&39;1=1–6:&39;or&39;=&34;or&34;a&39;a9:&39;&39;10:&39;=&39;11:1or&39;=&39;=112:1or&39;=&39;or1=113:&34;or1=1%0015:&39;UNIONSelect1,1,1FROMadminWhere&39;=&39;unionselect1,1,1aspassword,1,1,1%23Password=117..admin&39;a&39;a密码随便
PHP万能密码&39;=&39;&39;OR&39;=&39;or&39;=&39;OR1=1/*用户名:admin系统存在这个用户的时候才用得上密码:1&39;1&39;1
登录绕过
后台验证密码SQL语句:sql=&39;&34;&39;&34;&34;将用户名和密码放入查询语句中查询数据库,
在用户名处提交&39;=&39;,这样就使得SQL语句变成:select*fromManage_UserwhereUserName=&39;or&39;AndPassWord=&39;。((假or真or假and(真/假))=真)执行后得到rs对象的结果为真,这样就能顺利的进入后台了。
文章到此结束,如果本次分享的如何禁止js查看网站源码分享和js脚本屏蔽网页元素的问题解决了您的问题,那么我们由衷的感到高兴!
