Hon_kunsftt 发表于 2016-1-28 22:44:36

希望有人能详细说明一些Web渗透方法

本人实在有些地方弄不太清楚,希望各位指明学习方法和方向。

如果是
XX.asp?id=1
这种有参数的可以尝试SQL注入。
如果是
有某些搜索型的并且输出到了HTML页面的或者留言板块等 过滤不严之处可尝试挖掘XSS漏洞。。

如果有上传点的话,可以尝试截断%00.来更改后戳,或者审查元素来改变 上传图片的限制。

但是在此有点搞不懂了。。。。
如果一个页面是 HTML的话,那么应该如何去渗透啊?有数据库,但是又没有参数,我也没有什么办法控制参数。
那岂不是如果用 html 页面的话,除了寻找一个上传点上传Webshell和找找XSS之外,在我的知识理解范围之内,感觉没有了什么办法了,我对这样的站至今束手无策。意思就是每次碰到一个html的页面的网站,我怎么都没法渗透进去。

希望有大神告诉我一些还有什么渗透方法或者思路。

金路 发表于 2016-1-28 23:33:57

帮你顶帖,坐等大神来解答

2738797917 发表于 2016-1-28 23:51:58

顶            

caizi 发表于 2016-1-29 08:20:39

如果是伪静态就还好,纯静态就基本很难

国光nice 发表于 2016-1-29 09:32:17

问题不是很详细啊伪静态的尝试去还原成动态的纯静态的我暂时不清楚了

Hon_kunsftt 发表于 2016-1-29 09:42:45

国光nice 发表于 2016-1-29 09:32
问题不是很详细啊伪静态的尝试去还原成动态的纯静态的我暂时不清楚了
...

谢谢你的来信,伪静态的意思是,PHP写的后台然后生html是吗?

Hon_kunsftt 发表于 2016-1-29 09:43:16

caizi 发表于 2016-1-29 08:20
如果是伪静态就还好,纯静态就基本很难

如果是伪静态的话 应该如何还原呢?或者说有没有相关的资料呢?

国光nice 发表于 2016-1-29 10:22:58

举个例子: 【伪静态注入点:http://www.test.com/news?id_13.html   你觉得这个伪静态实际链接可能是什么?】
可以尝试还原 news.asp?id=13
或者news.php?id=13具体的看网站是哪种脚本语言编写的网站如果你还原 网站页面没有变化那么代表你还原成功了

Hon_kunsftt 发表于 2016-1-29 11:34:26

国光nice 发表于 2016-1-29 10:22
举个例子: 【伪静态注入点:http://www.test.com/news?id_13.html   你觉得这个伪静态实际链接可能是什么?】 ...

谢谢你的举例,我想我大概知道了,不过伪静态只有这样一种格式吗?http://www.txt.com/new?id_13.html

Greep 发表于 2016-1-30 09:53:07

伪静态的可以还原成动态,看到纯静态的也可以尝试一些组件上漏洞,也可以直接暴力美学对服务器开干,旁站也是一个思路。。。。。。balabala
页: [1]
查看完整版本: 希望有人能详细说明一些Web渗透方法