一、信息收集
找身份证思路 site+filetype doc xls pdf ppt,还可以通过相关的图片进行查找,有些学校可能没有对信息进行打码。
特别是相对某个学校进行测试,多换换搜索引擎
搜索语法,避免重复率过高、热词,因为这些通常被别人查过了。
找账号,进系统
了解密码规则,身份证后六位,又或者12-17位密码,因地而异。
进系统,找资产方法,github,只需要变更语法就可以找到
fofa、公众号、小程序都要查一遍,经常会有一些边缘资产出现漏洞。
个人习惯:就是在域名后面加admin main home login system...常见的系统主界面路径
二、常见思路
1.找接口-->然后用burp发送,最后用返回的数据包构造
2.如果碰到空白页,找js,可能是api接口,盲猜接口,或者fuzz
3.当进入系统后
外网的一般系统
没进去内部:登录注册 忘记密码 (越权 注入情况少 未授权从js中看)可以适当尝试爆破 信息泄露
如果出现无数据:有些部分接口可以通过改包完成,但并不是全部的;进行js猜解,有些js只能访问才加载,没有登录就没办法加载
进入内部:找账号信息,要看第一次用户信息返回的地方(页面初始化,最好是将第一次信息返回全部抓包)。判断信息是通过接口返回的,页面直接加载上去的,又或者是加载到js页面。第一步就是判断是否能越权;第二步是根据积累经验,判断每个接口是什么用,说白了就是做对比,正常情况下和改完之后又是啥样子
有些url看上去很像可以进行注入,但是各种注入姿势都试了也没用。她可能后端有个判断,输入异常情况下,返回默认数据。理解接口含义,摒弃一些业务当中的固定数据,判断返回的参数来确定是否存在利用的价值
4.文件上传
从js里面去找到upload相关词的接口,找业务上传点,判断是否黑白名单
5.基于内部系统当中可能存在不同与外部的js文件,接口其他的东西
=========================================================
rce 版本框架漏洞 cms
找不到对应的类型。直接构造报错,看看能不能出现版本等其他信息
xxe,数据包当中返回xml类型 个人信息接口
版权归原作者 划水yyds 所有, 如有侵权,请联系我们删除。