主动扫描
设置代理未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。
检测点暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。常常存在于网站的登录系统中,通过对已知的管理员用户名,进行对其登录口令的大量尝试。
检测描述具体攻击可以使用burp的Intruder模块,此模块提供四种攻击方式:
sniper
狙击手模式,一组poc依次替换,发动攻击对服务器进行暴力破解.
[attach]125031[/attach]
Battering ram
攻城锤模式,也是指定单一的POC,与sniper不同的是,它可以指定多个位置,使用单一的POC进行攻击。如下所示:
[attach]125020[/attach]
pitchfork
鱼叉攻击模式,假如有两个位置: 第一组使用的是A和B,第二组使用的就是C和D。如下所示:
[attach]125030[/attach]
cluster
最后我们看一下炸弹攻击
什么是csrf攻击
检测描述首先我们使用已经捉到链接,生成POC
将POC复制写入一个html文件
[attach]125034[/attach]
打开html
我们可以看到一个submit request的请求,如果点击这个请求触发了跳转或者服务器端的数据发生了变化,那就说明我们的服务存在csrf攻击。
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) | Powered by Discuz! X3.2 |