注:(此文写于2010年)
提供思路经验分享.不提供日站方法....大牛可以继续补充.. 一般站点那里最容易出现问题
入手思路: 主站一般都很安全.一般从二级域名下手 多看看那些大站新出来的测试分站点
猜路径别忘了google 考虑看站点下的robot.txt或者robots.txt 永远别忘记社会工程学 简单的密码也会有以外收获
别忽视XSS,别忽视cookie,XSS可以偷cookie cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙
注入经常出现的地方:
在文章那里注入,用户登录点,投票,后台,接着是分站,或者update型注入
1.无论什么站,无论什么语言,要渗透,第一件事就是扫目录
2.找上传点. 如台湾,棒子国. 一般都存在于站点论坛. 留言版 必须注册资料后
3.asp(aspx)+MSSQL先考虑注入 出现dbowner权限直接写shell 库分离 那后台入手 上传 或者修改配置
4.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;
5.php+MYSQL一般是注入进后台上传,运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。
6.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。
附:
针对国外一般需要注册的都先注册了.然后在找注入点.上传 或者直接看是否存在../../../config.asp
搜索引擎查询
命令很多种列几种自己常用的吧:
site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:xxx.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:xxxx.com intitle:管理|后台|登陆|
site:xxx.com intext:验证码
搜集一些基本信息
在地址后面逐一添加info.php phpinfo.php test.php 找到 php统计配置信息