当前位置: 首页 > article >正文

挖洞必看!40 个漏洞挖掘姿势吐血整理,小白也能快速挖到洞

各位靓仔搞网络安全就像在雷区蹦迪一不小心就 Boom ShakalakaWeb漏洞这玩意儿说白了就是信任危机 验证掉链子。开发者们啊总是对用户输入、权限边界和系统交互爱的太深结果翻车了主要有以下三种死法入口大开谁都能进用户输入没好好过滤SQL注入、XSS啥的直接把恶意代码当指令执行了这不扯淡呢自家后院当成公共厕所身份验证和会话管理一塌糊涂越权、JWT篡改黑客直接进你家后院溜达想干啥干啥逻辑鬼才写的代码业务规则验证缺失订单金额随便改短信轰炸不要钱这不等着被薅羊毛吗所以漏洞挖掘的正确姿势是啥反向操作不信任任何人假设所有输入都是坏家伙看看系统怎么处理这些妖魔鬼怪比如输入个看看会不会触发XSS。打破砂锅问到底数据在不同地方参数、Cookie、Headers的处理方式可能不一样要仔细研究。不按套路出牌用高并发请求、中间人攻击等骚操作看看能不能搞出点幺蛾子比如竞争条件或者协议级漏洞。下面是精心炮制的40个Web常见漏洞挖掘技巧拿走不谢一、注入攻击无孔不入5个1. SQL注入让数据库叫爸爸原理把用户输入直接拼到SQL语句里想查啥就查啥数据库都得听你的。检测输入 OR 11#看看数据库是不是一脸懵逼或者用SQLMap这种神器自动扫雷。姿势别光盯着GET/POST参数Cookie和HTTP头也可能是突破口用联合查询搞点刺激的比如爆出数据库版本、表名union select version(),database()。2. NoSQL注入JSON的温柔陷阱原理针对MongoDB、CouchDB这种用JSON查询的数据库。检测提交username[$ne]1password[$ne]1看看能不能不输用户名密码就登录。姿势看看JSON参数是不是直接被当成查询条件了。3. 命令注入让服务器给你跑腿原理用户输入直接拼到系统命令里想让服务器干啥就干啥。检测输入; ls或者| dir看看响应里有没有目录列表。姿势用分号、管道符这些骚操作绕过过滤。4. XXEXML的秘密通道原理解析XML的时候加载了恶意外部文件。检测上传一个包含!ENTITY xxe SYSTEM file:///etc/passwd的XML文件看看能不能读到服务器的密码文件。姿势看看文件上传或者API接口是不是支持XML输入。5. LDAP注入认证系统的Bug原理用户输入拼到LDAP查询语句里绕过认证。检测输入*)(uid*))(|(uid*看看能不能直接登录。姿势登录框或者搜索功能里的特殊字符过滤要重点关注。二、身份验证门神睡着了6个6. 弱口令用脚都能猜出来的密码检测用字典爆破看看有没有人用admin/123456这种弱鸡密码。姿势结合社会工程学搞个专属字典比如姓名生日效果更佳。7. JWT令牌的秘密原理签名算法没验证或者密钥直接写在代码里。检测用jwt_tool伪造令牌看看是不是支持none算法直接不用签名。姿势把Header里的alg字段改成none试试水。8. OAuth 2.0授权的坑高危点redirect_uri没好好校验state参数没了。案例搞个钓鱼链接把授权码骗到手。姿势看看回调域名白名单是不是太宽松了。9. 会话固定被安排的Session原理攻击者指定一个Session ID给你用。检测登录前后Session ID没变那就有问题。姿势用URL参数传递Session ID比如?PHPSESSID123。10. 短信验证码轰炸到你怀疑人生检测抓包重放验证码请求看看能不能随便发短信。姿势用Burp Intruder自动化爆破看看验证码是不是只有4位数字。11. 密码重置一键修改别人的密码类型验证码直接显示在页面上Token没失效用户ID随便改。案例改一下响应包里的is_valid字段就能绕过短信验证。三、客户端前端代码不靠谱6个12. XSS在别人网页上写字类型反射型、存储型、DOM型花样贼多。检测输入scriptalert(1)/script看看输出是不是被转义了。姿势用事件处理函数比如onmouseover绕过过滤。13. CSRF替用户干坏事检测看看请求里有没有Token或者Referer校验。姿势构造一个恶意页面自动提交表单比如转账请求。14. 点击劫持让你点到停不下来原理用透明iframe诱导用户点击。检测看看有没有设置X-Frame-Options头。姿势用CSSopacity:0隐藏恶意元素。15. CORS跨域的烦恼高危配置Access-Control-Allow-Origin: *允许所有域名访问简直是作死。检测发送一个带Origin:恶意域名的请求看看响应头。姿势利用CORS窃取用户数据。16. 不安全的重定向把你带到小树林检测把redirect_url参数改成外部域名。姿势用URL编码绕过过滤比如%2e%2e%2f代替../。17. DOM型漏洞前端的坑原理客户端脚本没过滤输入直接操作DOM。检测输入#img srcx onerroralert(1)测试URL片段。四、服务端后端的秘密7个18. 文件上传传个木马进去绕过方法改Content-Type用双扩展名比如shell.php.jpg。姿势利用Apache解析漏洞test.php.xxx。19. 任意文件读取偷窥服务器检测尝试读取/etc/passwd或者配置文件。姿势用../目录遍历比如file../../etc/passwd。20. SSRF让服务器当你的肉鸡原理利用服务端发起内部网络请求。检测输入http://169.254.169.254获取云元数据。姿势通过DNS Rebinding绕过IP限制。21. 反序列化把代码变成炸弹常见场景Java、PHP、Python反序列化函数。检测提交恶意序列化数据触发RCE。姿势用工具比如ysoserial生成Payload。22. 未授权访问不花钱也能进案例直接访问管理接口比如/admin无需登录。姿势扫描常见后台路径比如phpMyAdmin。23. 越权小号干大事类型平行越权同权限用户互访、垂直越权低权限访问高权限。检测修改请求中的用户ID参数比如user_id123→user_id456。24. 敏感信息泄露裤衩都给你看光了来源错误页面暴露堆栈信息备份文件比如.bak没删。姿势用目录扫描工具查找敏感文件。五、配置与协议细节决定成败6个25. 不安全的HTTP方法想干啥干啥检测发送OPTIONS请求检查支持的方法。修复禁用WebDAV及不必要的方法。26. 目录遍历与浏览老底都被你看光了检测访问/static/../查看是否返回目录列表。姿势利用中间件配置错误比如Apache默认开启目录浏览。27. HTTP响应头注入控制你的浏览器原理没过滤输入直接写入响应头。检测输入Set-Cookie:恶意内容篡改头信息。28. 过时的SSL/TLS协议裸奔的风险检测用工具比如SSL Labs检测支持协议版本。风险启用SSLv3或弱加密套件导致中间人攻击。29. 主机头注入瞒天过海原理伪造Host头访问内部服务。检测修改Host为localhost或内部IP。姿势利用域名绑定绕过访问控制。30. 缓存投毒污染你的缓存原理操纵缓存服务器存储恶意内容。检测注入恶意头比如X-Forwarded-Host。姿势利用缓存键与内容分离的设计缺陷。六、业务逻辑程序员的脑洞5个31. 短信轰炸让你手机爆炸检测重复请求短信接口导致用户被骚扰。姿势绕过频率限制比如更换IP或手机号末位。32. 订单金额篡改白嫖的艺术原理前端校验价格后端没二次验证。检测修改POST请求中的price字段。姿势测试负数或极低价格。33. 验证码形同虚设类型验证码复用、前端生成、未绑定会话。案例响应包返回验证码明文。34. 接口参数污染重复的参数原理重复参数覆盖业务逻辑比如user_id1user_id2。姿势测试后端如何处理多值参数。35. 时间竞争手速的较量案例并发请求兑换积分导致超额领取。检测使用多线程工具模拟高并发操作。七、其他高危漏洞防不胜防5个36. WebSocket跨站劫持风险未校验Origin头导致跨站WebSocket劫持。检测伪造Origin发起恶意连接。37. 服务端模板注入SSTI常见框架Jinja2、Freemarker。检测输入{{7*7}}观察是否返回49。姿势利用Payload执行系统命令。38. HTTP请求走私前后端的理解偏差原理利用前后端解析差异构造恶意请求。检测发送混淆Content-Length与Transfer-Encoding的请求。39. 子域名接管捡漏场景过期域名未解除DNS解析指向第三方服务。姿势扫描CNAME记录指向失效的云服务比如GitHub Pages。40. Web缓存欺骗偷梁换柱原理诱使用户访问恶意路径污染缓存。检测构造http://target.com/profile.php/non-existent.css。姿势利用静态资源缓存规则。记住实际操作的时候自动化工具比如Burp Suite、SQLMap和手动测试都要用上而且一定要遵守法律法规拿到授权才能搞别把自己搞进去了互动话题如果你想学习更多**网络安全挖漏洞方面**的知识和工具可以看看以下面网络安全学习路线学习资源对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。**读者福利 |**【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享**安全链接放心点击**!网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失

相关文章:

挖洞必看!40 个漏洞挖掘姿势吐血整理,小白也能快速挖到洞

各位靓仔,搞网络安全,就像在雷区蹦迪,一不小心就 Boom Shakalaka!Web漏洞这玩意儿,说白了就是信任危机 验证掉链子。开发者们啊,总是对用户输入、权限边界和系统交互爱的太深,结果翻车了&#…...

全息医疗诊断测试:医生在空中操作器官模型的精度验证

一、全息技术概述及其在医疗诊断中的应用全息技术利用激光干涉和衍射原理,记录并重现物体的三维图像,使观察者能从多角度感知立体结构,类似于现实中的物理对象。这种技术基于波前存储和重建,能同时捕获物体的振幅、相位和波长信息…...

基础 语法

注释解释位置的说明性信息单行注释:ctrl /,注释光标所在行或选中行多行注释:/* Enter关键字被java赋予特殊含义的英文单词关键字已经被 Java 赋予了特殊的含义,我们无法使用 (不能当作类名,变量名&#x…...

别再花冤枉钱了!强推10款国内免费降AI神器,一键破解论文AIGC难题(附传送门)

说大实话,现在写论文最让人头疼的不是查重,而是那个红通通的AIGC检测报告。 很多同学熬夜写完,一测全是疑似AI。为了帮大家解决这个降低ai的难题,我把市面上的工具翻了个底朝天。虽然网上打着免费降ai率工具旗号的不少&#xff0c…...

Autodesk Maya

链接:https://pan.quark.cn/s/36580a067803(玛雅)是一款全球著名的三维动画软件,建模软件,仿真和渲染软件.MAYA软件玛雅动画在广告传媒,影视行业,工业设计,建筑设计,三维动画,多媒体制作,游戏开发,辅助教学及工程可视化等领域广泛应用.更新日志help.autodesk.com/vi…...

图像处理原理

本文以显示本地图片为例,讲解图像处理的基本原理。 要导入本地图片,需要使用IO(输入/输出)接口。通过IO接口可以实现外部数据与程序内存之间的数据传输。我们将使用javax.imageio包中的ImageIO工具类来完成这一操作。首先需要创建…...

论文降AIGC太难?这10个国内免费降AI工具一键搞定降重(附全套传送门)

说大实话,现在写论文最让人头疼的不是查重,而是那个红通通的AIGC检测报告。 很多同学熬夜写完,一测全是疑似AI。为了帮大家解决这个降低ai的难题,我把市面上的工具翻了个底朝天。虽然网上打着免费降ai率工具旗号的不少&#xff0c…...

TPC标准基准测试:如何评估并建立TDengine时序数据库的性能基线

在企业决定引入或升级 database 系统时,“拍脑袋”式的技术选型往往埋下巨大的隐患。在复杂的生产环境中,数据库的真实性能往往受到硬件配置、网络拓扑、应用模型等无数变量的干扰。因此,如何科学地评估系统上限并建立可靠的性能预期&#xf…...

论文AI率飙高?这10款降AI率工具亲测有效,轻松搞定论文检测!

论文AI率飙高?这10款降AI率工具亲测有效,轻松搞定论文检测! 谁懂啊!论文用AI写被知网标红真的会谢,熬夜改到三点AI率还居高不下的崩溃,我刚踩完坑!为了帮大家避开雷区,我把市面上主流…...

RAG核心技术全解析:Embedding选型、面试高频问题与Rerank重排序原理

1. 引言 随着大语言模型(LLM)在各行业的深入应用,一个核心问题逐渐凸显:模型的参数化知识存在时效性局限,且无法直接访问企业私有数据。检索增强生成(Retrieval-Augmented Generation, RAG)技术…...

【苍穹外卖|项目日记】 第二天

前言: 今天学习了使用yapi设计接口,swagger测试接口,并完成了苍穹外卖员工管理的部分 目录 前言: 今日完结任务: 今日收获: 1. 学会了使用swagger查看和测试接口 2. 完成新增员工业务代码开发 3.完成员…...

基于springboot的作业批改系统设计与实现 毕业设计源码+论文+PPT

阅读提示 博主是一位拥有多年毕设经验的技术人员,如果本选题不适用于您的专业或者已选题目,我们同样支持按需求定做项目,论文全套!!! 博主介绍 CSDN毕设辅导第一人、靠谱第一人、全网粉丝50W,csdn特邀作者…...

MATLAB与CST联合仿真:快速建模超表面阵列,涡旋波生成与雷达散射优化

MATLAB联合CST进行仿真。 只需要写一个Excel,里面放你的编码序列,然后用MATLAB导入编码序列,或者你需要的超表面的排列方式。 就能够在CST里面自动生成对应的超表面阵列。 主要是针对单元个数太多,手动建模麻烦等问题。 能够用到涡…...

python-flask厨房达人美食菜谱分享平台_in9c2

目录技术栈选择核心功能模块数据库设计项目结构关键实现步骤部署方案扩展功能路线图项目技术支持可定制开发之功能创新亮点源码获取详细视频演示 :文章底部获取博主联系方式!同行可合作技术栈选择 使用Python Flask作为后端框架,搭配Jinja2模…...

洛谷p1046:用一个题练习排序+二分查找

以上是题目要求,虽然数据量很少我们可以直接用一个count变量记录然后循环10次挨着比大小。但是不难发现这个题完全可以先对数组排序随后找到第一个大于能触及的最大高度的值的所在下标(下标从0开始则下标为i代表前面有i个数)。因此我们可以使…...

答应我,不要再说自己不了解Spring源码的整体设计和实现细节了

Spring是我们Java程序员面试和工作都绕不开的重难点。很多粉丝就经常跟我反馈说由Spring衍生出来的一系列框架太多了,根本不知道从何下手;大家学习过程中大都不成体系,但面试的时候都上升到源码级别了,你不光要清楚了解Spring源码…...

揭秘RAG落地神器:OpenRAG快速构建智能知识库(干货满满),从零基础到实战,收藏这一篇就够了!

在人工智能浪潮中,大语言模型(LLM)展现出的惊人理解和生成能力令人印象深刻。然而,一个核心痛点也随之浮现:模型的知识存在滞后性,并且难以处理大量、特定、非结构化的私人或企业文档。这时,RAG…...

RAG(检索增强生成)原理与实践

引言 在大语言模型(LLM)蓬勃发展的今天,如何让 AI 更准确地回答特定领域的问题成为了一个关键挑战。RAG(Retrieval-Augmented Generation,检索增强生成)技术应运而生,它通过结合外部知识库和生…...

Java面试八股文问答集——大厂必备含金量20题

Java面试八股文问答集——大厂必备含金量20题 本文整理了符合大厂面试要求的20道Java核心面试问答,涵盖Java基础语法、面向对象编程、JVM内存管理、并发编程、设计模式、常用框架等重点内容,以问答形式方便快速复习。1. Java中和equals()的区别是什么&am…...

技术迭代下B端拓客号码核验:困境解析与行业发展路径氪迹科技法人/股东/核验系统

B端客户拓展的精细化发展,使得企业核心决策人(法人、股东、董监高)号码的核验与筛选,成为影响拓客效能、控制运营成本的关键环节。当前,市场竞争日趋激烈,B端拓客已彻底告别“粗放式引流”模式,…...

低功耗蓝牙一些常见断线和配对失败总结

断线: 0x13e RF性能不好;环境太脏0x108 可能是controller层时序处理有问题。0x113, 0x106 本地断线和对端请求断线,一般来说属于正常断线。 配对: 4. key missing:一方缺失key。 5. unspecific reason:之前遇到过一个问…...

**Prompt工程与模板化管理**是让AI从“能用“到“好用“的关键。

结合你之前对AI代码生成器和LangChain4j的探索,Prompt工程与模板化管理是让AI从"能用"到"好用"的关键。让我全面解析这两个紧密相关的概念: 一、什么是Prompt工程? Prompt工程(提示词工程)是设计和优化输入提示词,以引导AI模型生成期望输出的技术。…...

ESP32-S3Cam二维码识别教程

ESP32-S3 WROOM 1U 二维码识别开发全指南 硬件配置分析 根据您的设备信息,幻尔ESP32S3Cam采用的是ESP32-S3 WROOM 1U N8R8模块,这是一款专为摄像头应用优化的开发板。该模块的核心特性如下: 特性规格说明处理器ESP32-S3 双核 Xtensa LX7 M…...

【第7篇】Mamba 100篇合集 · 从入门到天花板

【第7篇】Mamba 100篇合集 从入门到天花板 【第7篇】INT8/INT4 量化实战:Mamba 模型压缩到极致的艺术 副标题:INT8/INT4 量化实战:Mamba 模型压缩到极致的艺术 作者:华夏之光永存 专栏:Mamba 100篇全集 从入门到道级…...

爬虫对抗实战 - ZLibrary反爬机制分析与突破

一、 引言背景介绍: ZLibrary 作为重要的电子资源平台,其数据价值吸引众多爬虫。爬虫与反爬的永恒博弈: 简述网络爬虫的基本原理及网站部署反爬措施的必要性。目标与范围: 本文旨在分析ZLibrary当前(或特定时期)采用的反爬技术&am…...

如何在Dev-C++中设置临时环境变量?

在Dev-C中设置临时环境变量可通过以下两种方法实现:方法一:通过项目配置添加打开项目属性导航至顶部菜单:项目 → 项目选项(或按快捷键AltP)添加执行参数在参数标签页的程序执行时传递以下参数框中输入:set…...

基于LangChain的RAG与Agent智能体开发 - OpenAI库介绍和使用

大家好,我是小锋老师,最近更新《2027版 基于LangChain的RAG与Agent智能体 开发视频教程》专辑,感谢大家支持。本课程主要介绍和讲解RAG,LangChain简介,接入通义千万大模型,Ollama简介以及安装和使用&#x…...

数据库安全最后一公里:金仓SQL防火墙如何填平开发留下的注入坑

数据库安全最后一公里:金仓SQL防火墙如何填平开发留下的注入坑 摘要:在数字化转型浪潮中,数据已成为企业的核心资产。然而SQL注入作为数据库安全的头号顽疾,即便开发团队严守预编译、输入过滤等规范,遗留代码、第三方…...

AOP相关面试题

什么是AOP?答:AOP面向切面编程。核心思想:将横切关注点从核心逻辑中分离出来,形成一个一个切面横切关注点:多个类或对象中的公共行为(如:日志记录、事务管理、接口限流、接口幂等性)…...

SQL SERVER 登陆错误:18456

前几天开发让我去解决一个sql server express****的连接问题,由于只是他们自己用用,所以就没有由我们安装商业版。 报错如下我先去check****了下,发现数据库正常开启。**但是打开Network Configuration,**发现网络都没有开启,于是…...