吐血整理40个网络安全漏洞挖掘姿势,从零基础到精通,收藏这篇就够了!
各位靓仔搞网络安全就像在雷区蹦迪一不小心就 Boom ShakalakaWeb漏洞这玩意儿说白了就是信任危机 验证掉链子。开发者们啊总是对用户输入、权限边界和系统交互爱的太深结果翻车了主要有以下三种死法入口大开谁都能进用户输入没好好过滤SQL注入、XSS啥的直接把恶意代码当指令执行了这不扯淡呢自家后院当成公共厕所身份验证和会话管理一塌糊涂越权、JWT篡改黑客直接进你家后院溜达想干啥干啥逻辑鬼才写的代码业务规则验证缺失订单金额随便改短信轰炸不要钱这不等着被薅羊毛吗所以漏洞挖掘的正确姿势是啥反向操作不信任任何人假设所有输入都是坏家伙看看系统怎么处理这些妖魔鬼怪比如输入个看看会不会触发XSS。打破砂锅问到底数据在不同地方参数、Cookie、Headers的处理方式可能不一样要仔细研究。不按套路出牌用高并发请求、中间人攻击等骚操作看看能不能搞出点幺蛾子比如竞争条件或者协议级漏洞。下面是精心炮制的40个Web常见漏洞挖掘技巧拿走不谢一、注入攻击无孔不入5个1. SQL注入让数据库叫爸爸原理把用户输入直接拼到SQL语句里想查啥就查啥数据库都得听你的。检测输入 OR 11#看看数据库是不是一脸懵逼或者用SQLMap这种神器自动扫雷。姿势别光盯着GET/POST参数Cookie和HTTP头也可能是突破口用联合查询搞点刺激的比如爆出数据库版本、表名union select version(),database()。2. NoSQL注入JSON的温柔陷阱原理针对MongoDB、CouchDB这种用JSON查询的数据库。检测提交username[$ne]1password[$ne]1看看能不能不输用户名密码就登录。姿势看看JSON参数是不是直接被当成查询条件了。3. 命令注入让服务器给你跑腿原理用户输入直接拼到系统命令里想让服务器干啥就干啥。检测输入; ls或者| dir看看响应里有没有目录列表。姿势用分号、管道符这些骚操作绕过过滤。4. XXEXML的秘密通道原理解析XML的时候加载了恶意外部文件。检测上传一个包含!ENTITY xxe SYSTEM file:///etc/passwd的XML文件看看能不能读到服务器的密码文件。姿势看看文件上传或者API接口是不是支持XML输入。5. LDAP注入认证系统的Bug原理用户输入拼到LDAP查询语句里绕过认证。检测输入*)(uid*))(|(uid*看看能不能直接登录。姿势登录框或者搜索功能里的特殊字符过滤要重点关注。二、身份验证门神睡着了6个6. 弱口令用脚都能猜出来的密码检测用字典爆破看看有没有人用admin/123456这种弱鸡密码。姿势结合社会工程学搞个专属字典比如姓名生日效果更佳。7. JWT令牌的秘密原理签名算法没验证或者密钥直接写在代码里。检测用jwt_tool伪造令牌看看是不是支持none算法直接不用签名。姿势把Header里的alg字段改成none试试水。8. OAuth 2.0授权的坑高危点redirect_uri没好好校验state参数没了。案例搞个钓鱼链接把授权码骗到手。姿势看看回调域名白名单是不是太宽松了。9. 会话固定被安排的Session原理攻击者指定一个Session ID给你用。检测登录前后Session ID没变那就有问题。姿势用URL参数传递Session ID比如?PHPSESSID123。10. 短信验证码轰炸到你怀疑人生检测抓包重放验证码请求看看能不能随便发短信。姿势用Burp Intruder自动化爆破看看验证码是不是只有4位数字。11. 密码重置一键修改别人的密码类型验证码直接显示在页面上Token没失效用户ID随便改。案例改一下响应包里的is_valid字段就能绕过短信验证。三、客户端前端代码不靠谱6个12. XSS在别人网页上写字类型反射型、存储型、DOM型花样贼多。检测输入scriptalert(1)/script看看输出是不是被转义了。姿势用事件处理函数比如onmouseover绕过过滤。13. CSRF替用户干坏事检测看看请求里有没有Token或者Referer校验。姿势构造一个恶意页面自动提交表单比如转账请求。14. 点击劫持让你点到停不下来原理用透明iframe诱导用户点击。检测看看有没有设置X-Frame-Options头。姿势用CSSopacity:0隐藏恶意元素。15. CORS跨域的烦恼高危配置Access-Control-Allow-Origin: *允许所有域名访问简直是作死。检测发送一个带Origin:恶意域名的请求看看响应头。姿势利用CORS窃取用户数据。16. 不安全的重定向把你带到小树林检测把redirect_url参数改成外部域名。姿势用URL编码绕过过滤比如%2e%2e%2f代替../。17. DOM型漏洞前端的坑原理客户端脚本没过滤输入直接操作DOM。检测输入#img srcx onerroralert(1)测试URL片段。四、服务端后端的秘密7个18. 文件上传传个木马进去绕过方法改Content-Type用双扩展名比如shell.php.jpg。姿势利用Apache解析漏洞test.php.xxx。19. 任意文件读取偷窥服务器检测尝试读取/etc/passwd或者配置文件。姿势用../目录遍历比如file../../etc/passwd。20. SSRF让服务器当你的肉鸡原理利用服务端发起内部网络请求。检测输入http://169.254.169.254获取云元数据。姿势通过DNS Rebinding绕过IP限制。21. 反序列化把代码变成炸弹常见场景Java、PHP、Python反序列化函数。检测提交恶意序列化数据触发RCE。姿势用工具比如ysoserial生成Payload。22. 未授权访问不花钱也能进案例直接访问管理接口比如/admin无需登录。姿势扫描常见后台路径比如phpMyAdmin。23. 越权小号干大事类型平行越权同权限用户互访、垂直越权低权限访问高权限。检测修改请求中的用户ID参数比如user_id123→user_id456。24. 敏感信息泄露裤衩都给你看光了来源错误页面暴露堆栈信息备份文件比如.bak没删。姿势用目录扫描工具查找敏感文件。五、配置与协议细节决定成败6个25. 不安全的HTTP方法想干啥干啥检测发送OPTIONS请求检查支持的方法。修复禁用WebDAV及不必要的方法。26. 目录遍历与浏览老底都被你看光了检测访问/static/../查看是否返回目录列表。姿势利用中间件配置错误比如Apache默认开启目录浏览。27. HTTP响应头注入控制你的浏览器原理没过滤输入直接写入响应头。检测输入Set-Cookie:恶意内容篡改头信息。28. 过时的SSL/TLS协议裸奔的风险检测用工具比如SSL Labs检测支持协议版本。风险启用SSLv3或弱加密套件导致中间人攻击。29. 主机头注入瞒天过海原理伪造Host头访问内部服务。检测修改Host为localhost或内部IP。姿势利用域名绑定绕过访问控制。30. 缓存投毒污染你的缓存原理操纵缓存服务器存储恶意内容。检测注入恶意头比如X-Forwarded-Host。姿势利用缓存键与内容分离的设计缺陷。六、业务逻辑程序员的脑洞5个31. 短信轰炸让你手机爆炸检测重复请求短信接口导致用户被骚扰。姿势绕过频率限制比如更换IP或手机号末位。32. 订单金额篡改白嫖的艺术原理前端校验价格后端没二次验证。检测修改POST请求中的price字段。姿势测试负数或极低价格。33. 验证码形同虚设类型验证码复用、前端生成、未绑定会话。案例响应包返回验证码明文。34. 接口参数污染重复的参数原理重复参数覆盖业务逻辑比如user_id1user_id2。姿势测试后端如何处理多值参数。35. 时间竞争手速的较量案例并发请求兑换积分导致超额领取。检测使用多线程工具模拟高并发操作。七、其他高危漏洞防不胜防5个36. WebSocket跨站劫持风险未校验Origin头导致跨站WebSocket劫持。检测伪造Origin发起恶意连接。37. 服务端模板注入SSTI常见框架Jinja2、Freemarker。检测输入{{7*7}}观察是否返回49。姿势利用Payload执行系统命令。38. HTTP请求走私前后端的理解偏差原理利用前后端解析差异构造恶意请求。检测发送混淆Content-Length与Transfer-Encoding的请求。39. 子域名接管捡漏场景过期域名未解除DNS解析指向第三方服务。姿势扫描CNAME记录指向失效的云服务比如GitHub Pages。40. Web缓存欺骗偷梁换柱原理诱使用户访问恶意路径污染缓存。检测构造http://target.com/profile.php/non-existent.css。姿势利用静态资源缓存规则。记住实际操作的时候自动化工具比如Burp Suite、SQLMap和手动测试都要用上而且一定要遵守法律法规拿到授权才能搞别把自己搞进去了三、网络安全学习路线先放上路线图需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源第一阶段基础操作入门入门的第一步是学习一些当下主流的安全工具课程并配套基础原理的书籍一般来说这个过程在1个月左右比较合适。在这个部分我介绍的课程和书籍都属于难度非常低的就算是完全零基础的小白只要认真学也是能够学会的课程我推荐下面这套Web安全入门基础课程难度不大而且完全免费。这套课程至今已经有19万的学习人次好评度99%。一共包含了40节课课程内容主要包含了burp、awvs、cs、msf等当下主流工具的使用而且每节课程都配备了练习靶场。听完课程后再去靶场进行练习靶场当中有任何不懂的问题也可以在学习群里请教前辈这样能够大大提升你的学习效率在学习基础入门课程的同时推荐同时阅读相关的书籍补充理论知识这里比较推荐以下几本书《白帽子讲Web安全》《Web安全深度剖析》《Web安全攻防 渗透测试实战指南》第二阶段学习基础知识在这个阶段你已经对网络安全有了基本的了解。如果你认真看完了上面推荐的书籍和课程相信你已经在理论上明白了上面是sql注入什么是xss攻击对burp、msf、cs等安全工具也掌握了基础操作。这个时候最重要的就是开始打地基所谓的“打地基”其实就是系统化的学习计算机基础知识。而想要学习好网络安全首先要具备5个基础知识模块学习这些基础知识有什么用呢计算机各领域的知识水平决定你渗透水平的上限。比如你编程水平高那你在代码审计的时候就会比别人强写出的漏洞利用工具就会比别人的好用比如你数据库知识水平高那你在进行SQL注入攻击的时候你就可以写出更多更好的SQL注入语句能绕过别人绕不过的WAF比如你网络水平高那你在内网渗透的时候就可以比别人更容易了解目标的网络架构拿到一张网络拓扑就能自己在哪个部位拿到以一个路由器的配置文件就知道人家做了哪些路由再比如你操作系统玩的好你提权就更加强你的信息收集效率就会更加高你就可以高效筛选出想要得到的信息这些基础该学到什么程度呢计算机各领域的知识水平决定你渗透水平的上限但是零基础并不是要把上面的全部都学的很好再去搞渗透那不仅会劝退大部分人而且像我前面说的深度学习很容易学的囫囵吞枣最后反而竹篮打水一场空作为初学者可以先学习基础。比如你先学一个编程语言的基础用PHP做例子你起码要懂if else这些、连接数据库比如学数据库用MySQL做例子那至少也是要会增删改查、子查询这几个操作网络的话比较难也是很抽象的你做外网的渗透至少要懂基础的http协议知道端口是什么知道网站是怎么架设起来的操作系统的基础相对比较好学主要是各种命令的作用各种软件的安装和使用学习书籍和资源推荐《HTTP权威指南》《Python核心编程》《PHP和MySQL Web开发》《JavaScript高级程序设计》Damn Vulnerable Web ApplicationAudi-1/sqli-labsBUUCTFbugku网络信息安全攻防平台第三阶段实战操作1.挖SRC挖SRC的目的主要是讲技能落在实处学习网络安全最大的幻觉就是觉得自己什么都懂了但是到了真的挖漏洞的时候却一筹莫展而SRC是一个非常好的技能应用机会SRC平台SRC平台合集2.从技术分享帖漏洞挖掘类型学习观看学习近十年所有0day挖掘的帖然后搭建环境去复现漏洞去思考学习笔者的挖洞思维培养自己的渗透思维安全大佬博客Sec-News李劼杰的博客Yaseng 博客离别歌Lcy’s Bloghackfun信安之路蓝骑兵书籍推荐《WEB之困-现代WEB应用安全指南》《内网安全攻防渗透测试安全指南》《Metasploit渗透测试魔鬼训练营》《SQL注入攻击与防御》《黑客攻防技术宝典-Web实战篇第2版》到这一步再加上之后对挖掘漏洞的技术多加练习与积累实战经验基本就可以达到安全工程师的级别所有资料共87.9G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方CSDN官方合作二维码免费领取如遇扫码问题可以在评论区留言领取哦~网络安全学习路线学习资源