- 子域枚举
- 搜集真实 IP
- 端口扫描
- IP 反查
- whois 信息
- 目录扫描
- 组件版本信息
- 目录爆破
- 其他端口目录爆破
- Bypass-403 工具
- protocol based bypass
http://web.com/admin # ===> 403 https://web.com/admin # ===> 200
- method based bypass
OPTIONS GET HEAD POST PUT DELETE TRACE TRACK CONNECT PROPFIND PROPPATCH MKCOL COPY MOVE LOCK UNLOCK VERSION-CONTROL REPORT CHECKOUT CHECKIN UNCHECKOUT MKWORKSPACE UPDATE LABEL MERGE BASELINE-CONTROL MKACTIVITY ORDERPATCH ACL PATCH SEARCH ARBITRARY
- HTTP Header based bypass
GET /admin HTTP/1.1 Host: web.com # ===> 403 GET /anything HTTP/1.1 Host: web.com X-Original-URL: /admin # ===> 200 GET /anything HTTP/1.1 Host: web.com Referer: https://web.com/admin # ===> 200 GET https://qq.com HTTP/1.1 Host: web.com # ===> SSRF
- url character/parameter bypass
/admin/panel # ===> 403 /admin/monitor # ===> 200 /admin/monitor/;panel # ===> 302
web.com/admin # ===> 403 web.com/ADMIN # ===> 200 web.com/admin/ # ===> 200 web.com/admin/. # ===> 200 web.com//admin// # ===> 200 web.com/./admin/./ # ===> 200 web.com/./admin/.. # ===> 200 web.com/admin.json # ===> 200(ruby) web.com/%2f/admin/ # ===> 200 web.com/%2e/admin # ===> 200 web.com/%252e/admin # ===> 200 web.com/%ef%bc%8fadmin # ===> 200 web.com/admin # ===> 302 web.com/admin..;/ # ===> 200
- CORS
- Open Redirect
- COOKIE 注入
- COOKIE 跨站
- 用户凭证明文传输
- 目录浏览
- 前端注释/显错
- 后台路径、数据库地址泄露
- 前端 package 打包
- 报错页面信息泄露 (中间件版本、网站路径)
- 组件版本信息泄露
- 敏感文件
- 数据库备份、网站备份
- 日志文件泄露
- .SVN 源代码泄露
- .git 源代码泄露
- DS_Store 文件泄漏
- WEB-INF/web.xml 信息泄露
- idea 文件夹泄露
- phpinfo 信息泄露
- JS 敏感信息泄露
- 第三方
- Github 泄露
- .env 泄露
- 开启 HTTP OPTIONS 方法
- 验证码
- 验证码重复利用
- 验证码绕过
- 验证码爆破
- 验证码可控
- 短信轰炸
- 恶意用户批量注册
- 反射型 XSS
- 存储型 XSS
- post 注入
- 遍历用户名
- 越权
- 注册账号时可指定账号类型,存在越权可能
- 爆破用户名
- 撞库
- 常见手机号
- 常见登录账号(admin、manager、test、deme)
- 数字组合(0-9、00-99、000-999、0000-9999、00000-99999)
- 拼音(zhangsan、zhang.san、zhangs)
- 中文(张三、李四、张san)
- 英文名(Tom、Jeo、Cherry)
- 单位名(zssx123、zssx@123)
- 地名(beijing123、beijing@123)
- 组合(地名+单位名)
- 域名(baidu@123、JD@123)
- 生日组合
- 错误回显
- 输入一个错误的账号,提示“该账号不存在”,存在爆破账号可能
- 验证码
- 验证码重复利用
- 验证码绕过
- 验证码爆破
- 验证码可控
- 短信轰炸
- XSS
- 假如管理员在后台可以看到登录失败的日志,那么存在存储型 XSS 的可能
- JWT 复用
- 恶意锁定用户账户
- SQL 注入 (万能密码登录)
- 越权
- 登录数据包中存在类似 type 的参数,可以修改测试越权
- 爆破用户名
- 撞库
- 常见手机号
- 常见登录账号(admin、manager、test、deme)
- 数字组合(0
9、0099、000999、00009999、00000~99999) - 拼音(zhangsan、zhang.san、zhangs)
- 中文(张三、李四、张san)
- 英文名(Tom、Jeo、Cherry)
- 单位名(zssx123、zssx@123)
- 地名(beijing123、beijing@123)
- 组合(地名+单位名)
- 域名(baidu@123、JD@123)
- 验证码
- 绕过重置密码验证
- 验证码重复利用
- 验证码爆破
- 验证码可控
- 短信轰炸
- 短信验证码劫持
- 用户邮箱劫持篡改
- 越权
- 重置任意用户登录密码
- 批量重置用户登录密码
- SQL注入(万能密码登录)
- XSS
- 文件上传
- 修改 充值金额 / 商品金额
- 修改 购买数量 / 商品数量
- 遍历 订单信息 / 用户信息 / 交易信息
- 泄露 订单信息 / 用户信息 / 交易信息
- 盗刷积分
- 修改抽奖结果
- 刷取代金券 / 优惠卷 / 活动奖品 / 刷单 / 修改抽奖次数
- 低价抢购 / 修改代金券金额
- 抢购作弊
- 修改代金券数量
- 爆破兑换码
- 运费绕过
- 恶意批量评论
- SQL 注入
- 任意文件上传
- CSRF
- 反射型 XSS
- 存储型 XSS
- 越权评论(冒充管理员)
- 云平台 API key 泄露
- 解析漏洞
- IIS 解析漏洞
- Nginx 解析漏洞
- Apache 解析漏洞
- CGI 解析漏洞
- 恶意上传
- zip、mp4 占用资源
- HTML XSS
- 后缀名Fuzz
- AboutSecurity/Dic/Web/Upload/
- web通用
- htm
- html
- shtml
- .net
- asp
- aspx
- asa
- cer
- cdx
- ashx
- asmx
- svc
- cshtml
- vbhtml
- java
- jsp
- jspa
- jsps
- jspx
- jspf
- php
- php
- php1
- php2
- php3
- php4
- php5
- phtml
- Misc
- txt
- svg
- xml
- xlsx
- 大小写(windows)
xxx.pHp
、xxx.Jsp
- 空格绕过
xxx .php
xxx.php
- 点绕过
xxx.php.
- 换行
xxx.txt%0aphp
xxx.ph\np
- .空格. 绕过(windows)
xxx.php .
xxx.php .jpg
xxx.php. .jpg
- 特殊字符
xxx.php::$DATA
(windows)xxx.php::$DATA......
(windows)xxx.php/
xxx.php?
xxx./php
(linux)
- 特殊字符+白后缀
xxx.php.jpg
xxx.php_.jpg
xxx.php/1.jpg
xxx.php{}.jpg
xxx.php;jpg
xxx.php;.jpg
xxx.php;+x.jpg
xxx.php:1.jpg
xxx.php.123
xxx.jpg/.php
xxx.jpg/php
xxx.jpg/1.php
xxx.jpg{}.php
- 双写绕过
phpphp.php
php.php
xxx.pphphp
xxx.asaspxpx
- 00 截断
- .htaccess
- 中间件解析漏洞
- 参数
- 修改
filename="xx.php"
为filename==="xxx.php"
- 修改
filename="xx.php"
为filename='xxx.php'
- 修改
filename="xx.php"
为filename=xxx.php
- 修改
- 添加图片头
GIF89a
- 恶意覆盖
- 覆盖资源文件造成全局XSS
- 覆盖配置文件修改配置
- Content-Type Fuzz
- 后端二次渲染
- 图片马
- 访问拦截
- 路径
xxx.com/test/img/1.png/../../shell.php
- 解析
xxx.com/shell.php;/.png
- 路径
- XXE
- 目录遍历
- 任意文件读取
- DOS(打包某个盘)
- 商家账户遍历
- 越权访问其他商家用户
- 后台路径泄露
- post 注入
- 数据库备份 getwebshell
- 配置文件写入木马
- 任意文件上传漏洞
- 万能密码登录
- 开源编辑器、插件漏洞
- 后台越权访问
- 暴力破解管理员账号
- CSRF
- 存储型 XSS
- 目录遍历
- 用户越权访问
- 个人资料信息泄露
- 登录验证绕过
- 重置任意账户密码
- 开源编辑框、插件漏洞
- GET 注入
- 登录框 POST 注入
- CSRF
- 用户组水平越权
- 任意文件上传
- 反射型 XSS
- 存储型 XSS
- 个人资料遍历
- 直接执行 SQL 语句
- 数据库备份写 shell
-
端口扫描
-
系统漏洞
- windows
- MS12-020
- MS15-048
- MS17-010
- CVE-2019-0708
- linux
- shellshock
- windows
-
编程语言
- Java_RMI
- jdwp
- Python_PDB
- ruby-debug-ide
-
文件服务
- FTP 弱口令/匿名
- NFS 弱口令/未授权访问
- Rsync 弱口令/未授权访问
- Samba 弱口令/未授权访问
-
数据库
- CouchDB 未授权访问漏洞/任意命令执行漏洞
- memcached 未授权访问漏洞
- MSSQL 弱口令
- MYSQL 弱口令
- ORACLE 弱口令、CVE-2012-1675
- OrientDB 远程代码执行漏洞
- PostgreSQL 弱口令
- Redis 未授权访问漏洞
-
容器 & 虚拟化
- Citrix_Receiver 弱口令 / 未授权访问漏洞
- Docker 逃逸
-
分布式
- Hadoop 未授权访问漏洞
- Kubernetes 未授权访问漏洞
- Spark 未授权访问漏洞
- ZooKeeper 未授权访问漏洞
-
集成
- Phpstudy 后门 RCE/nginx 解析漏洞
- 宝塔面板 phpMyadmin 未授权访问
- pth/ptt/ptk
- NTDS.DIT
- GPP
- Kerberoast
- Kerberoasting
- 委派
- 毒化 LLMNR 和 NBT-NS 请求
- MS14-068
- cve-2020-1472 Zerologon
- 端口扫描
- SSH、Telnet 弱口令
- web 弱口令
- SNMP 默认字符串
- CVE 漏洞
- 上位机编程软件
- WebAccess 远程溢出漏洞
- 组态王远程溢出漏洞
- EcoStruxure Control Expert 漏洞
- 上位机远程服务
- RDP
- MS17-010
- CVE-2019-0708
- PLC 攻击
- Siemens
- snap7
- step7
- OpenPLC
- 弱口令
- Modbus
- ModbusPoll
- Schneider
- EcoStruxure Control Expert
- MSF(use auxiliary/admin/scada/modicon_command)
- Siemens
- 服务端与客户端交互漏洞
- API 接口漏洞
- XSS - 存储型
- 代码执行
- 内存溢出
- DLL 劫持
- 不安全的加密算法
- 源代码泄露
- 键盘劫持
- XSS - 反射型
- 任意备份
- 二次编译
- 拒绝服务
- XSS - DOM 型
- 内核提权
- 弱证书校验
- 第三方 SDK 漏洞