freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

挖洞姿势 | 渗透测试Payload“机关枪”
2019-04-11 10:23:54

0x01_思路来源

某天打游戏时遇见一名坑货队友, 而在对喷过程中其展现出的手速及惊人, 简直称得上一秒十喷的大手子。

那么我们如何通过一些骚操作提高渗透效率呢?

0x02_输入操作

相信大家常用的输入法无非是搜狗输入法,QQ 拼音输入法或者是 win10 自带的输入法

在我们输入 saiwengshim 这一串字符时, 智能输入法的候选项会为我们提供联网词语联想提示等等:例如

而对一个网站进行测试时会遇到很多需要我们自己输入 payload 验证漏洞的情况, 相信有很多表哥都有自己的 payload 小本本, 记录了 xss ,SQL 注入等等相关语句的 payload

例如 xss 语句:

"><script>alert(7)</script>
"/><svg onload=alert(8)>
<script src=xxx.xxx.xxx></script>

SQL 注入语句:

UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='table_name'
and exists(select * from  )
UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.tables where table_schema=database()

但是我们手动输入实在是太麻烦了, 在测试的时候额外开一个记事本在旁边随时输入 payload, 这谁顶得住, 对于我这样的强迫症选手简直难受啊

0x03_输入法设置

以搜狗输入法为例:

在输入法设置页面--->高级--->自定义短语设置

添加新自定义--->缩写, 例如  alert  table  column  svg  sj  dx  xss text  script 等关键词-->自定义候选位置在多行文本内输入 payload 即可

0x03_具体效果:

输入 svg 第一候选为 svg 标签的弹窗    

输入 table 为 SQL 注入爆表名 payload    

输入 alert 为 script 标签的 alert 弹窗    

====

而在提交漏洞修复建议处常常因为挖同类型的漏洞需要填写漏洞修复建议而耗费很多时间, 我们则需要将修复建议封装为快捷输入候选例如我们输入 dx, 则会给我们服务端关于短信验证缺陷漏洞的修复建议    


例如输入 xss 三个字, 第一条与第二条候选都为 xss payload, 第三条则是修复建议


PS:一定要注意 payload 需要在英文状态下输入哦!!! 祝大家夏日将至漏洞多多~    

0x04_总结:

嘿嘿, 我终于知道我的队友怎么一秒十喷的方法辣~

# 渗透测试 # payload # web安全 # 姿势
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者