WooYun WiKi WooYun WiKi
  • Home
  • 工具
    • 用户工具
    • 站点工具
    • 最近更改
    • 媒体管理器
    • 网站地图
    • 页面工具
    • 显示源文件
    • 修订记录
    • 反向链接
    • 回到顶部
  • 登录

您的足迹: • WooYun WiKi • wooyun_wiki • information • server • web

enterprise:web

侧边栏

企业安全

  • 信息收集
  • 服务配置
  • Web应用
  • 安全工具
  • 安全防御
  • 渗透技巧

Android 安全

  • 客户端
  • 系统
  • 通信
  • 服务端
  • 常用工具

乌云

  • 乌云路由
  • Woobuntu

APT

  • 组织

Find Us

  • Email: [email protected]

目录

  • WEB应用
    • 常规WEB漏洞
    • 业务逻辑漏洞
    • Web已公开漏洞
    • 敏感web系统弱口令或可直接访问

WEB应用


常规WEB漏洞

  • XSS(cross site scripting)
  • SQL注入(SQL Injection)
  • 代码注入(CODE Injection)
  • 命令执行(OS Commanding)
  • 本地文件包含(Local File Include)
  • 远程文件包含(Remote File Include)
  • CSRF(Cross-site Request Forgery)
  • SSRF(Server Side Request Forgery)
  • 文件上传(File Upload)
  • 点击劫持(Click Jacking)
  • URL重定向(URL Redirection)
  • 条件竞争(Race Condtion)
  • XML外部实体攻击(XML External Entity attack)
  • XSCH (Cross Site Content Hijacking)
  • XML注入(XML Injection)
  • LDAP注入(LDAP Injection)
  • XPATH注入(XPATH Injection)

业务逻辑漏洞

  • 用户体系
  • 在线支付
  • 顺序执行
  • oauth授权
  • 本地限制,抓包绕过

Web已公开漏洞

  • struts
  • elasticsearch
  • jboss
  • thinkphp
  • zabbix
  • Discuz!
  • phpcms
  • CKEditor
  • resin文件读取

敏感web系统弱口令或可直接访问

  • Apache Tomcat弱口令
  • zebra路由
  • ganglia信息泄露
  • rundeck
  • jenkins平台
  • zenoss监控系统
  • weblogic弱口令
  • server-status信息泄露