第11天:WEB漏洞-必懂知识点

CTF、SRC(漏洞理解)、红蓝对抗、实战(权限)等
简要说明以上漏洞危害情况
SQL注入:获取到数据库中的数据,有可能获取网站权限
文件上传:获取网站权限
XSS跨站:利用cookie,获得网站后台权限

漏洞等级
高危:影响网站、数据库权限
中危:影响部分
低危:小部分信息泄露,如网站密码

当前安全漏洞形式
1.SQL注入相对于之前要少很多。

漏洞演示

安装配置pikachu-master
这里首先安装phpstudy,这里建议安装老版本,因为新版本花里胡哨的,不如老版本看着舒服。
将pikachu解压到目录中

最上面需要,先安装对应数据库

sql数字型漏洞演示
1.首先通过命令行进入到其中,查看数据库及表等

mysql -u root -p
show databases;
use pikachu;
show tables;
select * from users;
select * from member;

表结果如下


打印查询的sql语句,即查询不同id的成员表

这里的查询,后台会执行相应的sql语句,可以看到这里默认查询member表中的信息。我们的思路是,通过联合查询,找到users表中的数据信息。

联合查询可以得到其他表中的信息,但是联合查询的列数,必须要和前面的列数量相同。可以用字段名称,也可以使用数字来标识这个字段。

select username,email from member where id=1 union select username,password from users;
select 1,2 from user; //打印1,2数字

可以看到上表中,可以看到数据库的user表信息。

这里,打开代理,抓取数据包,可以看到其实添加对应语句到select后面,便可以查询出结果。


其实,这里不要说什么漏洞,主要还是对sql语法的理解。

目录遍历漏洞1
每个漏洞,获取的内容不同。有的可以直接获取权限,有的需要配合。
首先,不同的title传入参数,网页会显示不同的网页信息,那么存在文件目录遍历漏洞。


这里目录对应关系


这里面url包括IP地址,路径名,网页名称,参数名=参数值

http://localhost/pikachu-master/vul/dir/dir_list.php?title=jarheads.php

而…/相当于返回上一级目录,而将dir.php内容打印出来

返回上四级目录,打印index.html

这样有可能找到对应的

这样就可以找到数据库配置文件,泄露对应的信息

这里,有个前提是必须要知道目录结构才可以,那么目录结构怎么可以通过,扫描工具,扫描出一些典型的文件。主要看字典的丰富程度

require() 语句的性能与 include() 相类似,都是包括并运行指定文件。而sql连接那个,只是有连接数据库的代码,并没有展示代码,所以打印不出来代码
这里进行更改

不但执行该文件,而且还打印该文件的内容

这次可以看到,不但执行了,还将该数据库文件打印出来了。

目录遍历漏洞2

这里添加一段代码的php文件,这里打印./vul对应文件和文件夹。使用数组存储的目录结构,这里打印该目录结构下的内容。如下图(可以看出来是否同级的,或者不是同级的)

这里,这个文件在pikachu-master的目录下,那么参数可以读取vul里面的内容。也可以读取上一级目录

这个漏洞,有可能泄露网站目录结构。

目录:读取到对应的目录结构
文件:读取到对应的文件内容
背后的原理,到底是目录还是文件的内容,还是和代码有关系。
文件上传漏洞
文件上传操作,上传一个文件到对方电脑上去。渗透最好在对方留一个后门,获取webshell,所以文件上传漏洞,可以植入后门。但前提是对方,需要有上传漏洞。
这里的思路是通过burpsoup,修改后缀名,产生后门漏洞。
思考漏洞的等级和危害!漏洞产生的原因!

这里只能上传图片

这里面可以看到上传路径是在uploads/1.jpg中,现在打开这个失败,因为这里需要这行php的权限。但1.jpg不能被执行

这里通过上传1.jpg,之后在burp中更改成1.php

上传后这里访问成功

下载漏洞

链接1:http://localhost/pikachu-master/vul/unsafedownload/execdownload.php?filename=ai.png
链接2:http://localhost/pikachu-master/vul/unsafedownload/execdownload.php?filename=kb.png
这里前面的url都是相同的重要的是参数不同,那么这里通过不同参数便可以下载不同的照片,所以,这里存在漏洞,我们可以通过…/返回上一级目录,获取到其他目录文件。

我们可以通过这个漏洞来演示下载其他源代码

这里可以看到目录如下,所以想要找到pikachu-master/dir.php文件,需要跳三级目录,路径为下面的这样,便可以下载成功。跳路径和当前路径有关系,也和代码中的下载路径有关系。

例3下载漏洞
首先找到对应的网站http://down.znds.com/

点击这里进行下载,首先右击下载按钮会出现复制下载地址
http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyMTEwMjUveGdzcHR2Yl8zLjEuNF9kYW5nYmVpLmFwaw==
而下载完成之后地址如下
http://113.194.59.109/app.znds.com/down/20211025/xgsptvb_3.1.4_dangbei.apk
注:s=后面使用base64解码
/down/20211025/xgsptvb_3.1.4_dangbei.apk

这里网站不但会加密,而且还要对其进行解码。
那么传这个参数得到的地址如下
http://113.194.59.109/app.znds.com/down/20211025/xgsptvb_3.1.4_dangbei.apk
所以,我们就可以针对这个进行相应的操作。

web安全|渗透测试|网络安全11天相关推荐

  1. (4)web安全|渗透测试|网络安全web网站源码及相关分析

    众所周知: web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析. eg:获取ASP源码后可以采用默认数据库下载为突破,获取某其 ...

  2. (8)web安全|渗透测试|网络安全 常见的站点搭建类型分析,子域名爆破,旁注等,WAF防护分析及绕过,wafwoof工具的安装和使用

    常见的站点搭建习惯分析 目录型站点 主站上的其他文件夹上对应着其他的cms程序,找漏洞思路: 主站的漏洞: 站上其他程序的漏洞 例如:某网站通过后台扫描发现有一个bbs目录,点击发现是一个bbs的论坛 ...

  3. (13)web安全|渗透测试|网络安全 注入/跨库查询/文件读写/常见的防护原理 详细图解

    目录 高权限注入及低权限注入 跨库查询: 文件读写操作 流程: 找路径: 方法一: 方法二: 方法三: 方法四: 方法五: 方法六: 方法七: 知道路径后,再执行文件的读写操作 文件的写入: 可能遇到 ...

  4. (7)web安全|渗透测试|网络安全 如何判断是否有CDN存在,并绕过CDN找到真正的ip的方法

    CDN的全称是Content Delivery Network,即内容分发网络.CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡.内容分发.调度等功能模 ...

  5. 2023年网络安全比赛--Web综合渗透测试中职组(超详细)

    一.竞赛时间 180分钟 共计3小时 二.竞赛阶段 1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交: 2.通过URL访问http://靶机 ...

  6. 软件测试:Web应用渗透测试的详细步骤和工具组合

    众所周知,在应用设计中的某个简单的缺陷.配置上的错误.以及网络钓鱼攻击,都可能给Web服务器造成巨大的损失.有统计显示,全球有75%的IT领导者,对其Web应用的安全性缺乏信心.因此近年来,Web应用 ...

  7. WEB网站渗透测试方案

    曾经写过的一个方案.拿出来晒晒. 目录: WEB网站渗透测试方案 1 一. Web网站渗透测试概述 1 1.1概述 2 1.2渗透测试对象 3 1.3现场安排 4 二. Web网站渗透测试技术 4 2 ...

  8. Web应用渗透测试框架Arachni

    Web应用渗透测试框架Arachni Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP Head ...

  9. 实验吧 —— web完整渗透测试实验指导书(图片版)

    web完整渗透测试实验指导书(图片版)

  10. WEB漏洞渗透测试靶场整理资源

    WEB漏洞渗透测试靶场整理资源 在所有人目光之外,一个人无声的坍塌下去,像是被什么火烧尽了,只余下灰烬 整理了一些WEB漏洞本地靶场资源,包括针对性的漏洞专题如SQL注入,XSS等-以及合集类的如DV ...

最新文章

  1. 洛谷P1016 旅行家的预算 贪心
  2. c# 对文件流的读写
  3. RocketMQ集群启动报错:java.lang.RuntimeException: Lock failed,MQ already started
  4. 卷及神经网络CNN for image retrieval
  5. python获取列表的最后一个元素
  6. 常用的云服务器,云数据库,高速缓存服务器
  7. 随机数生成器c语言,句子随机生成器-怎么用C语言生成随机数
  8. kafka 的pom文件_Flink的sink实战之二:kafka
  9. C# 多线程七之Parallel
  10. inurl faq.php,seo新手工作就是做外链
  11. 《机器学习算法竞赛实战》学习笔记1.竞赛简介
  12. 微信小程序,输入时键盘弹起,聊天输入框自动弹起,内容不顶起
  13. Java8新特性LocalDateTime获取年,月,周,当年第X周
  14. win10下解决谷歌浏览器点击安装包无反应
  15. 树莓派连接yl-69土壤湿度传感器
  16. 怎么让span与img在同一行
  17. 解决没有conio.h中的gotoxy()问题
  18. python道德经摘要
  19. CAS(一)搭建CAS - server服务器
  20. echarts中饼图的异步数据加载绘制

热门文章

  1. oracle1422,Oracle错误:数据泵导出时报错ORA-1422
  2. MAC10.15 Python下matplotlib字体配置
  3. linux 磁盘数据空 还有读写,Linux入门之磁盘管理(5)dd命令使用
  4. [步进电机] 步进电机的三种驱动方式
  5. uni-app页面通过点击跳转至外部链接
  6. 文本编辑器常用快捷键
  7. 100+款AI产品薅羊毛攻略(上)——轻轻松松节省几十万
  8. CSS层叠样式表-属性 /盒子模型
  9. 一个00后的中专生是怎么在深圳拿到15K(Java后端开发)
  10. 股票现金流量表的爬取(有局限性)