<bdo id="2b3yk"><code id="2b3yk"></code></bdo>

  • <output id="2b3yk"><sup id="2b3yk"></sup></output>
    <output id="2b3yk"><ruby id="2b3yk"></ruby></output>
  • <code id="2b3yk"><delect id="2b3yk"></delect></code>

  • 挖洞姿势 | 渗透测试Payload“机关枪”

    在玩游戏中我们经常会遇到一秒十喷的坑队友,而在渗透测试过程中我们将如何利用坑队友的思路大大提高渗透效率

    0x01_思路来源

    某天打游戏时遇见一名坑货队友, 而在对喷过程中其展现出的手速及惊人, 简直称得上一秒十喷的大手子。

    那么我们如何通过一些骚操作提高渗透效率呢?

    0x02_输入操作

    相信大家常用的输入法无非是搜狗输入法,QQ 拼音输入法或者是 win10 ?#28304;?#30340;输入法

    在我们输入 saiwengshim 这一串字符时, 智能输入法的候选项会为我们提供联网?#35270;?#32852;想提示等等:例如

    而对一个网站进行测试时会遇到很多需要我们自己输入 payload 验证漏洞的情况, 相信有很多表哥都有自己的 payload 小本本, 记录了 xss ,SQL 注入等等相关语句的 payload

    例如 xss 语句:

    "><script>alert(7)</script>
    "/><svg onload=alert(8)>
    <script src=xxx.xxx.xxx></script>

    SQL 注入语句:

    UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='table_name'
    and exists(select * from  )
    UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.tables where table_schema=database()

    但是我们手动输入实在是太麻烦了, 在测试的时候额外开一个记事本在旁边随时输入 payload, 这谁顶得住, 对于我这样的?#31185;?#30151;选手简直难受啊

    0x03_输入法设置

    以搜狗输入法为例:

    在输入法设置页面—>高级—>自定义短语设置

    添加新自定义—>缩写, 例如  alert  table  column  svg  sj  dx  xss text  script 等关键词–>自定义候选位置在多行文本内输入 payload 即可

    0x03_具体效果:

    输入 svg 第一候选为 svg 标签的弹窗    

    输入 table 为 SQL 注入爆表名 payload    

    输入 alert 为 script 标签的 alert 弹窗    

    ====

    而在提交漏洞修复建议处常常因为挖同类型的漏洞需要填写漏洞修复建议而耗费很多时间, 我们则需要将修复建议封装为快捷输入候选例如我们输入 dx, 则会给我们服务端关于短信验证缺陷漏洞的修复建议    

    例如输入 xss 三个字, 第一条与第二条候选都为 xss payload, 第三条则是修复建议

    PS:一定要注意 payload 需要在英文状态?#29575;?#20837;哦!!! 祝大家夏日将至漏洞多多~    

    0x04_总结:

    嘿嘿, 我终于知道我的队友怎么一秒十喷的方法辣~

    2

    发表评论

    已有 1 条评论

    取消
    Loading...

    相关推荐

    css.php 宁夏卫视在线直播观看