1.用万能密码登录,看是否能登录成功
‘ or 1=1#
2.注入漏洞
用burp抓包放在sqlmap里面跑,看是否有注入
3.查看是否有说明文档找文件下载漏洞
一般的链接形式
download.php?path=
download.php?filename=
down.php?file=
data.php?file=
包含的参数
&scr=
&inputfile=
&filepath=
&path
&data
4.不安全的信息
用户名可枚举:不安全的用户提示
不安全的验证码:验证码一次可以用24分钟,js可以直接屏蔽掉
不安全的密码:在注册的时候没有限制复杂度
用户郊验,用户已存在,注册失败
任意无限注册账号
明文传输,密码为明文,未使用https证书
账号登录时,应该具备超时功能
一个账号可以在多地进行登录,没有安全提醒
OA,邮件,默认账号等相关系统,在不是自己注册的情况下,登录应该要强行更改密码
5.敏感信息泄露
查看登录页面的源代码,看是否存在敏感信息泄露,账号密码、IP、cookies等
6.框架漏洞
struts2、thinkphp、apache log4j等
7.中间件漏洞
jboss、weblogic、apache、tomcat
8.第三方服务漏洞
用namp扫描开放的端口,看第三方服务产生的漏洞
8.逻辑漏洞
任意密码重置等
9.越权漏洞
10.暴力破解
弱口令暴力破解
在暴力破解的时候没有限制ip,锁定用户
目录爆破:获取敏感文件和目录