第10天:基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断

第十天


一、HTTP/S 数据包请求与返回

数据-方法&头部&状态码
  • 常规请求-Get------>访问网页获取资源
  • 用户登录-Post------>提交数据进行验证
  1. head:与服务器索与 get 请求 一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get 请求类似,返回的响应中没有具体内容,用于获取报头)

  2. put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与 post 的区别是 put 为幂等,post 为非幂等

  3. trace:回显服务器收到的请求,用于测试和诊断。trace 是 HTTP 8 种请求方式之中最安全的

  4. delete:请求服务器删除 request-URL 所标示的资源*(请求服务器删除页面)

  5. option:返回服务器针对特定资源所支持的 HTML 请求方法或 web 服务器发送*测试服务器功能(允许客户 端查看服务器性能)

  6. connect :HTTP/1.1 协议中能够将连接改为管道方式的代理服务器




Request:


Response:


二、请求包头部常见解释和应用

  • 在APP中测试数据的话,如果还要在另一个终端平台进行测试,一定要保证数据包是和那个平台同类型的数据包保持一致,如果数据包无法保持一致的话,网站都可能打不开

  • 对方网站可能限制设备访问,如果不是使用手机进行访问,那就访问不了;如果想要访问,那就得把数据包改成手机的UA头进行访问

    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) //电脑UA头
    User-Agent: Mozilla/5.0 (Linux; Android 9; ASUS_I005DA Build/PI) //手机UA头

  • UA:判断用户硬件设备和浏览器版本

  • cookie:判断用户身份的数据包,是用户身份的一个凭据

    sqlmap-uwww.xiaodi8.com/x.php?id=1 ->不存在 ->默认sqlmap访问头进行注入
    www.xiaodi8.com/x.php?id=1 ->包
    sq1map-rdata.txt ->存在采用你提交的数据包去访问

总结:后期想要寻找网站的一些漏洞,必须要使用符合数据包的漏洞才行。

例如某个APP里面有个漏洞

电脑复现测试这个漏洞:

可能会出现:复现漏洞会出现异常

(数据包不一样,电脑访问特定地址和APP访问的数据包不同 无法显示 无法处理)


三、返回包状态码值解释和应用

------Response 状态码

1、数据是否正常
2、文件是否存在
3、地址自动跳转
4、服务提供错误注:容错处理识别
• -1xx:指示信息---表示请求已接收,继续处理。
• -2xx:成功---表示请求已经被成功接收、理解、接受。
• -3xx:重定向---要完成请求必须进行更进一步的操作。
• -4xx:客户端错误---请求有语法错误或请求无法实现。
• -5xx:服务器端错误---服务器未能实现合法的请求。
•200 OK:客户端请求成功;
•301 redirect:页面永久性移走,服务器进行重定向跳转;
•302 redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;
•400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;
•401 Unauthonzed:请求未经授权;
•403 Forbidden:服务器收到请求,但是拒绝提供服务。
•404 NotFound:请求的资源不存在,例如,输入了错误的URL;
•500 InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;
•503 ServiceUnavailable:服务器当前不能够处理客户端的请求

以文件判断:

288 文件存在

484 文件不存在

403 文件夹存在

500 可能存在或不存在

3xx 可能存在或不存在

/zb_system/ 结果:403

/zb_system/admin/ 结果:200 文件夹403 index.php

/zb system/admin/index.php 288 结果:200

指引的作用就是即是访问的是文件夹也不会显示403,因为文件夹下默认的就有可访问的文件

www.xiaodi8.com

www.xiaodi8.com/index.php

3xx

1、容错处理------>网站访问错误就自动跳转某个页面------>不存在

2、访问某个文件------>自动触发跳转------>存在


四、HTTP/S 测试工具 Postman 使用

工具-Postman自构造使用:https://zhuanlan.zhihu.com/p/551703621

  1. 可以请求任意网站,固定好任意的头部内容,任意去发包
  2. 是一个API接口的测试工具,常常用于提交HTTP/S数据包的一款工具
  3. 在后期的API测试中除了Burp,也可以用postman

五、环境复现

1.数据-方法&头部&状态码

1.方法
1.GET请求
2.POST请求

2.头部
1.PC浏览器UA
2.iphoneUA
3.对UA头进行数据替换
4.查看替换结果变成了手机页面

5.获取登陆成功的cookie
6.复制登陆成功后出现的cookie粘贴到登陆失败的数据包里发现登陆成功
3.状态码
1.状态码200,意思是访问成功
2.状态码404,意思是不存在该资源

2.案例-文件探针&登录爆破

1.网站文件探针
1.访问小迪网站截取数据包
2.进入intrude更改数据包
3.更改数据包,添加一个值告诉数据包我这个地方会随时变动
4.配置变动规则,输入字典并添加
5.直接导入字典文件
6.导入后设置攻击线程,点击开始攻击
7.根据状态码判断文件是否存在

2.测试网站登录
1.抓取登录数据包
2.对数据包进行修改
3.对数据包的密码位置进行爆破
4.选择自定义模式
5.下拉添加密文爆破模式
6.返回状态码302,根据图片来看,payload2正确便都能访问,所以payload正确就可以登陆
7.解密密文发现密码

3.工具-Postman 自构造使用

1.打开postman输入参数
2.点击发送查看代码和预览信息
3.添加在数据包内添加cookie后发送
4.进入后台管理员
5.创建多个页面方便访问

相关推荐
一个处女座的程序猿O(∩_∩)O1 小时前
小型 Vue 项目,该不该用 Pinia 、Vuex呢?
前端·javascript·vue.js
hackeroink4 小时前
【2024版】最新推荐好用的XSS漏洞扫描利用工具_xss扫描工具
前端·xss
迷雾漫步者6 小时前
Flutter组件————FloatingActionButton
前端·flutter·dart
向前看-6 小时前
验证码机制
前端·后端
独行soc7 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
燃先生._.7 小时前
Day-03 Vue(生命周期、生命周期钩子八个函数、工程化开发和脚手架、组件化开发、根组件、局部注册和全局注册的步骤)
前端·javascript·vue.js
努力--坚持8 小时前
电商项目-网站首页高可用(一)
nginx·lua·openresty
高山我梦口香糖8 小时前
[react]searchParams转普通对象
开发语言·前端·javascript
m0_748235248 小时前
前端实现获取后端返回的文件流并下载
前端·状态模式