知识点

靶场搭建可用蓝易云服务器

点击查看详情

HTTP类接口 RPC接口 Web Server类

HTTP类接口其实是隶属于Web Server的【正常网站的差不多】 RPC接口 其实就是远程调用客户端和服务端,就好比手机登录游戏的账户密码,而登录的这个账户密码会用到RPC接口,而账户密码就是通过这个接口来继续查询验证了【非web】

wsdl接口

inurl:asmx?wsdl

edu.cn inurl:asmx?wsdl

https://www.w3schools.com/xml/tempconvert.asmx?WSDL

这个是我们找到的一个接口泄露的漏洞

访问是这样的

但是我们改一下url就可以看到有哪些接口从而利用了

把后面的WSDL去掉

https://www.w3schools.com/xml/tempconvert.asmx?

两个接口

这里推荐可以有用

readyapi

soapUI

swagger接口

swagger【第三方接口调试工具】

swagger 其实也是api接口

当网站在运行的时候用到了某些接口,你为了调试这些接口能否正常的调用,能正常查询等等的话,就会用到Swagger这个平台去测试,这是就需要在网站上搭建Swagger这个平台,让这个平台来调试接口

那么当用户他用到了这个平台,用户能够通过这个平台队对接口进行调试,那么攻击者也会通过某些手段,利用这个平台Swagger来对接口进行调试

fofa

"Swagger" && title=="Swagger UI"

http://20.151.72.103:8002/swagger-ui.html

判断对方网站是否搭建了Swagger

目录扫描的时候看看有没有这些文件名称等等

目录:

/swagger

/api/swagger

/swagger/ui

/api/swagger/ui

/swagger-ui.html

/api/swagger-ui.html

/user/swagger-ui.html

/libs/swaggerui

/api/swaggerui

/swagger-resources/configuration/ui

/swagger-resources/configuration/security

或者

F12查看加载的文件中有没有带Swagger特殊字样的

swagger工具

https://github.com/jayus0821/swagger-hack

https://github.com/lijiejie/swagger-exp

HTTP类

Webpack&PackerFuzzer

webpack主要是打包,所以其核心存在两个部分,入口和出口,你可以把webpack加工想象成香肠加工厂,就是活猪进去,香肠出来的那种,但是如果每次加工都需要员工亲力亲为,那多麻烦那,所以我们考虑到了自动化配置。webpack存在功能类似的配置文件,让webpack通过配置,全自动的执行我们需要的编译操作。 webpack分成四个部分,期中最核心的就是入口和出口,当然在入口和出口配置的同时我们还需要一些加载器和插件,这就是我们所谓的webpack配置文件。这个配置文件我们习惯把其命名为webpack.config.js ,还有webpackfile.js ,

注意:webpack共分为四个部分

识别

可以用中间件识别工具去识别

https://staging.expanseservices.com/

F12关键词也可以判断

查看原文