TTL:TTL是 Time To Live的缩写,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。
banner
信息泄露
特殊端口 如(22 / 139 / 445 / 1433 / 3389)
HOSTNAME
3.3.3相关资产
同服网站 备案反查
3.3.4C段业务
可能会有其他相关业务,如交换机、机房后台、监控系统等
3.3.5指纹识别
特有文件MD5:一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
包含字符
cookie:是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息
响应头
4.Bypass
4.1Upload
4.1.1操作系统特性
在shell.php后加上%80到%99,系统不识别这个范围内的字符
Windows会去除尾部的. shell.php
shell.php::$DATA
4.1.2处理方法
4.1.2.1处理方式
拦截:不会通过应用
过滤:会经过应用,但会在其中的一个环节被替换为一些安全的字符
4.1.2.2检查部分
文件扩展名
文件contenttype
文件内容
图片是否完整
4.1.3一些其他绕过办法
双上传
在boundary 加一些字符
在content-disposition中添加字符
超长文件名
修改content-length
文件名中夹杂小语种或非英语字符
4.2XSS
4.2.1常用操作
大小写绕过
DOM XSS无视后端过滤
替换为HTML实体编码
AJAX中的响应为JSON可以考虑使用Unicode编码
字符串拼接
字符串反转
利用WEB容器特性
4.2.2限制长度
多段提交 part1:<script>/* part2:*/a=1</script>
<svg/onload=alert(1)>
短域名
短连接 //t.cn/xxxx
4.2.3<>被过滤
在可执行事件标签中或 script内无需绕过
4.3SQL注入的bypass方法
1.添加一个换行符在第一行
```
GET /login HTTP/1.1
Host: favoritewaf.com
User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)
```
2.用小写的方法(Apache)
```
get /login HTTP/1.1
Host: favoritewaf.com
User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)
```
3.在方法之前写加一个TAB
```
GET /login.php HTTP/1.1
Host: favoritewaf.com
User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)
```
4.使用绝对URL
```
GET HTTP/1.1
Host: favoritewaf.com
User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)
```
5.双HOST头
```
GET /login.php HTTP/1.1
Host: favoritewaf.com
Host: localhost
User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)
```
6.小写HOST
```
GET /login.php HTTP/1.1
host: favoritewaf.com
User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)
```
7.multipart插入脏数据
```
Content-Type: multipart/form-data; boundary=x
--x
Content-Disposition:
test1;
--x
test2;
--x--
test3;
name="hello"
world
```
5.弱点检测
5.1常见漏洞
5.1.1文件操作
5.1.1.1文件上传
%00截断
畸形文件名
目录穿越
文件头绕过
修改上传类型 Content-Type
双文件上传
超长截断:长文件名、长Content-Disposition、上传html、htm 可以 XSS