Web 应用程序渗透测试清单 | 第 01 部分
在本文中,我将分享一份清单,您可以在网站上进行渗透测试时使用,也可以在漏洞赏金项目中将其作为参考。这份清单适合初学者,因此他们可以作为参考。
在列出这份清单之前,我想先明确一点:在你开始使用这份清单查找漏洞/漏洞之前,请确保你已经完成了第一步,即“侦察” 。否则,你将很难找到漏洞/漏洞。
你不是天才!记住这一点,如果你有什么不明白的,可以谷歌搜索一下,做一些研究。我也不是无所不知,可能有些东西我遗漏了,所以别担心,继续学习吧。
一般要做的事情
- 如果同一网站具有登录功能,则可以在同一网站上创建两个帐户。您可以使用此扩展程序,使用同一个浏览器在同一网站上创建不同的帐户。
- 尝试使用Dirsearch、FeroBuster、Ffuf等工具强制目录,某些目录可能会泄露敏感信息。
登录页面
- 会话过期
- 会话验证不正确
- OAuth 绕过(包括使用 Google、Microsoft、Instagram 或任何登录等功能)
- OAuth 令牌窃取
- 身份验证绕过
- 权限提升
- SQL注入
注册页面
- 使用 SVG 上传 XML 文件(如果网站要求上传文档或个人资料,那么您可以尝试一下)
- 绕过文件类型的上传限制(如果他们只允许 jpg、png,则尝试上传
.php
或.py
) - 绕过手机或电子邮件验证
- 暴力破解 OTP 已发送
- 尽可能尝试插入 XSS 有效负载(例如,如果您可以在名字/姓氏/地址等文本框中输入有效负载,请确保输入,因为有时它可能会反映在其他地方,或者可能是存储的 XSS)。
忘记密码页面
- 密码重置中毒(与我们进行主机头注入的方式类似)
- 重置令牌/链接到期(也许他们付费)
- 重置令牌泄漏(当某些网站与第三方服务交互时可能会发生这种情况,此时密码重置令牌可能通过引荐来源部分发送,并且可能会泄漏)
- 检查子域名接管。
- 检查目标是否正在使用旧版本的服务,如果是,则尝试查找目标的现有漏洞。
以上就是在网站或漏洞赏金计划中进行渗透测试时需要检查的一些基本事项。希望你喜欢这篇文章,并从中学到一些新东西。
如果您对此主题有任何疑问、问题、询问,或者只是想与我分享一些东西,请随时与我联系。
🖥 我的个人博客
📱 联系我
Twitter、
LinkedIn、
Telegram、
Instagram、