0


第10天:基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断

第十天

Untitled


一、HTTP/S 数据包请求与返回

数据-方法&头部&状态码
  • 常规请求-Get——>访问网页获取资源
  • 用户登录-Post——>提交数据进行验证
  1. head:与服务器索与 get 请求 一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get 请求类似,返回的响应中没有具体内容,用于获取报头)
  2. put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与 post 的区别是 put 为幂等,post 为非幂等
  3. trace:回显服务器收到的请求,用于测试和诊断。trace 是 HTTP 8 种请求方式之中最安全的
  4. delete:请求服务器删除 request-URL 所标示的资源*(请求服务器删除页面)
  5. option:返回服务器针对特定资源所支持的 HTML 请求方法或 web 服务器发送*测试服务器功能(允许客户 端查看服务器性能)
  6. connect :HTTP/1.1 协议中能够将连接改为管道方式的代理服务器

image-20240314223933689


image-20240314224000635


Request:

image-20240314224033344


Response:

image-20240314224053844


二、请求包头部常见解释和应用

  • 在APP中测试数据的话,如果还要在另一个终端平台进行测试,一定要保证数据包是和那个平台同类型的数据包保持一致,如果数据包无法保持一致的话,网站都可能打不开
  • 对方网站可能限制设备访问,如果不是使用手机进行访问,那就访问不了;如果想要访问,那就得把数据包改成手机的UA头进行访问
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)                     //电脑UA头
User-Agent: Mozilla/5.0 (Linux; Android 9; ASUS_I005DA Build/PI)         //手机UA头
  • UA:判断用户硬件设备和浏览器版本
  • cookie:判断用户身份的数据包,是用户身份的一个凭据
sqlmap-uwww.xiaodi8.com/x.php?id=1     ->不存在     ->默认sqlmap访问头进行注入
www.xiaodi8.com/x.php?id=1        ->包
sq1map-rdata.txt                 ->存在采用你提交的数据包去访问

总结:后期想要寻找网站的一些漏洞,必须要使用符合数据包的漏洞才行。

例如某个APP里面有个漏洞

电脑复现测试这个漏洞:

可能会出现:复现漏洞会出现异常

(数据包不一样,电脑访问特定地址和APP访问的数据包不同 无法显示 无法处理)


三、返回包状态码值解释和应用

——Response 状态码

1、数据是否正常
2、文件是否存在
3、地址自动跳转
4、服务提供错误注:容错处理识别
• -1xx:指示信息—表示请求已接收,继续处理。
• -2xx:成功—表示请求已经被成功接收、理解、接受。
• -3xx:重定向—要完成请求必须进行更进一步的操作。
• -4xx:客户端错误—请求有语法错误或请求无法实现。
• -5xx:服务器端错误—服务器未能实现合法的请求。
•200 OK:客户端请求成功;
•301 redirect:页面永久性移走,服务器进行重定向跳转;
•302 redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;
•400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;
•401 Unauthonzed:请求未经授权;
•403 Forbidden:服务器收到请求,但是拒绝提供服务。
•404 NotFound:请求的资源不存在,例如,输入了错误的URL;
•500 InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;
•503 ServiceUnavailable:服务器当前不能够处理客户端的请求

以文件判断:
288 文件存在
484 文件不存在
403 文件夹存在
500 可能存在或不存在
3xx 可能存在或不存在
/zb_system/ 结果:403
/zb_system/admin/ 结果:200 文件夹403 index.php
/zb system/admin/index.php 288 结果:200

指引的作用就是即是访问的是文件夹也不会显示403,因为文件夹下默认的就有可访问的文件

www.xiaodi8.com

www.xiaodi8.com/index.php

3xx

1、容错处理——>网站访问错误就自动跳转某个页面——>不存在

2、访问某个文件——>自动触发跳转——>存在


四、HTTP/S 测试工具 Postman 使用

工具-Postman自构造使用:https://zhuanlan.zhihu.com/p/551703621

  1. 可以请求任意网站,固定好任意的头部内容,任意去发包
  2. 是一个API接口的测试工具,常常用于提交HTTP/S数据包的一款工具
  3. 在后期的API测试中除了Burp,也可以用postman

五、环境复现

1.数据-方法&头部&状态码

1.方法
1.GET请求

image-20240314224416256

2.POST请求

image-20240314225437425


2.头部
1.PC浏览器UA

image-20240315005937803

2.iphoneUA

image-20240315005956281

3.对UA头进行数据替换

image-20240315010455798

4.查看替换结果变成了手机页面

image-20240315003459166

5.获取登陆成功的cookie

Untitled

6.复制登陆成功后出现的cookie粘贴到登陆失败的数据包里发现登陆成功

Untitled

3.状态码
1.状态码200,意思是访问成功

image-20240315022116433

2.状态码404,意思是不存在该资源

image-20240315022435766

2.案例-文件探针&登录爆破

1.网站文件探针
1.访问小迪网站截取数据包

image-20240315025337469

2.进入intrude更改数据包

image-20240315025637843

3.更改数据包,添加一个值告诉数据包我这个地方会随时变动

image-20240315025913180

4.配置变动规则,输入字典并添加

image-20240315030040755

5.直接导入字典文件

image-20240315032034865

6.导入后设置攻击线程,点击开始攻击

image-20240315032315843

7.根据状态码判断文件是否存在

image-20240315032952699


2.测试网站登录
1.抓取登录数据包

image-20240315033748353

2.对数据包进行修改

image-20240315034043623

3.对数据包的密码位置进行爆破

image-20240315034637856

4.选择自定义模式

image-20240315034738933

5.下拉添加密文爆破模式

image-20240315035636742

6.返回状态码302,根据图片来看,payload2正确便都能访问,所以payload正确就可以登陆

image-20240315035806609

7.解密密文发现密码

image-20240315035848275


3.工具-Postman 自构造使用

1.打开postman输入参数

image-20240315084655737

2.点击发送查看代码和预览信息

image-20240315084917006

3.添加在数据包内添加cookie后发送

image-20240315085621507

4.进入后台管理员

image-20240315091919277

5.创建多个页面方便访问

image-20240315092442810


标签: http postman lua

本文转载自: https://blog.csdn.net/weixin_48613011/article/details/137521029
版权归原作者 CS0_IceCream 所有, 如有侵权,请联系我们删除。

“第10天:基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断”的评论:

还没有评论