输入手机号,截包,本地检测修改包参数为true。
修改密码处,修改用户名参数,如果服务器没有进行多的验证,可以进行任意用户密码重置。
什么情况下不能进行用户密码重置呢?
本质是?
在修改个人资料处,插入<script>xss</script>,保存修改后,页面弹框。
这个时候,我又定向思维了:以为弹框就是反射型xss 其实未然。
刷新页面后,仍然弹框,说明为存储型xss.
反射型xss应该是只弹框一次才对。
我的恶意代码已经保存到了数据库。 然后我又定向思维了:以为这个xss弹框是无法复原的。
其实我在那两个输入点修改为正常的数据后,这个存储型xss就没了。
原理:输入点插入恶意代码后,保存到数据库里。 这个时候我再更新输入点的内容后,数据库相应的位置就被替换掉了。
精做练习
不要盲目刷洞,跳出舒适区
今天跟ziwei一起挖洞,收获还是很大的。
在拿到一个站,渗透思路。
比较占用网络
在线的子域名挖掘工具
为什么要这样做呢?
因为一般的主战的防护比较好,所以一般可以从旁站下手。如果主战和旁站在同一台主机上的话,那么这个方法就是:旁注。
曲线救国路线。
一定要扩展attack surface,如果一个参数经过单引号,and和or测试后,没有什么变化。 那么说明这个参数基本上就不是一个注入点了。
基于时间和基于布尔的注入也是用这3步初步测试吗?今天就是纠结在两个输入点,测来测去都没结果,其实就是我自己思路不清晰。
一开始的思路应该是:广撒网,然后再慢慢收网。
然后在mac本地还装了个sqlmap,方便得很啊。
还搜到了一个sqlmap源码解析的东西,有空可以看看
对某些点的测试还是不清楚,有几种测试方法,还有每种测试方法的局限性。
多看看一些目录、目录、目录
之前下的owasp-testing-guide-v4-zh还没认真研读过,有空可以打印出来看看
SRC的漏洞分析