xss
1.外网打内网
2.员工填单上传
3.反馈提交 查询
4.时间,名称等后面加语句
5.可用svg 绕过入参script过滤
6.未做输入过滤的
7.盲打普通向管理员发信息
8.低权打高权 如后台 如对话框
9.若原生攻击payload无法xss则可以考虑绕过rasp

越权
编号可爆破
修改金额可退回
遍历 给范围 找出可越权的账号
可下载发票,证件等
水平越权查看快递信息
垂直越权:两个账号 一个改权限时抓包 再另一个无权限的cookie等复制到第一个抓包中 看是否越权
信息泄露
抓包可查看所有信息
抓包暴露敏感信息
cors 无需cookie 可进行查询

文件上传
上传文件可爆力遍历
上传的文件可盗取

sql
sql暴露
sql报错 暴露根路径

无限提交
burp可重复发送 造成轰炸
如文件 短信 邮件

注册
恶意注册,占用资源

扫描器扫漏
tomacat 慢速dos致死漏洞

信息篡改
上传身份证号 回包篡改

逻辑问题
1.手机号可逐步猜解
实名验证去掉发包中chek可绕过
2.前端绕过 查看元素 删除罩层
3.账户体系控制不严

csrf
1.增加用户
抓包 tools csrf poc params里修改参数 生成脚本 copy后打开网址 点击提交 查看是否成功
2.点击劫持
3.伪造操作 可垂直影响
4.增删可替换任意如ids号数据

登录爆破
无验证码或可截取验证码

未授权可访问
抓包 看信息

权限混乱
抓包修改可删除所有账户 可csrf也可进行修改

提交致死
burp抓包 重复提交导致服务器致死 可爆出duboo等信息

捕捉聊天记录和文件
抓servicerld请求
遍历
拿到im域名拼接

任意绑定手机号
抓包 发现验证码从回包中看见

xff
绕过登录IP限制

爆破验证码
1.获取cookie 接管账号 废除原先账号
2.重置的验证码可无限尝试 则burp爆破 任意账号重置
3.遍历 验证码的时效时间过长

APK
1.应用备份风险
2.webview明文储存密码风险
3.日志调试开启
4.webview 远程代码执行漏洞
5.webview绕过证书校验漏洞
6.apk登录位置可爆破
7.越权查看/未授权也可越权查看
8.评论身份越权

叫我辣条咯
原创文章 7获赞 0访问量 310
关注私信
展开阅读全文