随笔分类 - Web基础靶场
DVWA、SQL-labs、Upload-labs、Web For Pentester等Web常见靶场、常见漏洞
摘要:转载于 学习与:3. php反序列化从入门到放弃(入门篇) PHP中的类和对象 类用来定义属性、方法。对象直接把类进行实例化,直接拿来用,使用的时候交给类进行处理。 可以看以下示例: <?php // 定义一个 message 类 class message{ // 定义类属性(类似于变量), pu
阅读全文
摘要:存储型XSS,顾名思义,就是会传入数据库,长久的使用,常见为留言板,用户信息资料。 LOW 审计源码 <?php // 是否提交 btnSign if( isset( $_POST[ 'btnSign' ] ) ) { // 获取输入的mtxMessage和txtName // trim() 首位去
阅读全文
摘要:反射性XSS,是非持久性,也是最常见的XSS,通过解析传入前段页面,常见为交互式输入框 LOW 审计源码 <?php // 发送请求头 header ("X-XSS-Protection: 0"); // 判断是否传入是否通过 name 键名传参 if( array_key_exists( "nam
阅读全文
摘要:XSS(Cross Site Scripting),跨站脚本攻击,能使攻击者在页面嵌入一些脚本代码,用户再访问,被诱导点击时,执行恶意脚本,常见为javascript,也有Flash、VBscript,常见于盗取cookie。 DOM型XSS,是利用DOM树,DOM树就是HTML之间的标签,将标签闭
阅读全文
摘要:在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持。 LOW 审计源码 <?php
阅读全文
摘要:盲注同于union select查询注入,盲注只能得到数据库回显的正确和错误,利用返回的正确和错误一个一个判断。 LOW 审计源码 <?php if( isset( $_GET[ 'Submit' ] ) ) { // 获取 id $id = $_GET[ 'id' ]; // 定义存在为 fals
阅读全文
摘要:sql注入是典型、常见的Web漏洞之一,现在在网络中也可能存在,不过大多数为SQL盲注。 攻击者通过恶意的SQL语句来破坏SQL查询语句,达到数据库泄露的目的 LOW 审计源码 <?php // 判断是否提交 if( isset( $_REQUEST[ 'Submit' ] ) ) { // 获取传
阅读全文
摘要:Insecure CAPTCHA,意思为不安全的验证码 全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart,意思是全自动公共图灵测试,区分计算机和人类 顾名思义,想通过验证码拦截我们的操作,绕过即
阅读全文
摘要:文件上传是很危险的漏洞,攻击者上传木马到服务器,可以获取服务器的操作权限 LOW 审计源码 <?php if( isset( $_POST[ 'Upload' ] ) ) { // 定义 文件上传位置,这里的 DVWA_WEB_PAGE_TO_ROOT 是作者自定义的一个变量 $target_pat
阅读全文
摘要:文件包含漏洞,当我们在一个代码文件想要引入、嵌套另一个代码文件的时候,就是文件包含。 常见的文件包含函数有include require等函数。 这两个函数的区别就是include在包含文件不存在时php代码会继续往下执行,而require则终止php代码的执行 Include:包含一个文件 Inc
阅读全文
摘要:csrf(Cross-site request forgery)跨站请求伪造:攻击者诱导用户访问第三方网站,在第三方网站中携带恶意代码,向被攻击者发送请求 原理可以这样来说 用户在访问了一个后台管理网站后,例如用户更改密码,但是更改密码需要登录认证的,用户在登录后,浏览器会保存认证一段时间,叫做co
阅读全文
摘要:命令执行漏洞,顾名思义,服务端在进行一些网站的操作、管理的时候,需要调用系统命令,如果对传入的命令参数没有进行一些过滤,可以直接执行服务器系统的命令终端 LOW 审计源码 <?php // 判断是否提交了 Submit if( isset( $_POST[ 'Submit' ] ) ) { // 获
阅读全文
摘要:暴力破解漏洞,没有对登录框做登录限制,攻击者可以不断的尝试暴力枚举用户名和密码 LOW 审计源码 <?php // 通过GET请求获取Login传参, // isset判断一个变量是否已设置,判断方法是变量是否为null if( isset( $_GET[ 'Login' ] ) ) { // 获取
阅读全文
摘要:DVWA是一个新手练习Web安全很好的测试平台,官网下载请见https://dvwa.co.uk/ 想要练习,首先需要搭建,对于小白来说,搭建一个平台可能有一点点费劲,网上有很多大佬的教程,这里我总结一些我的搭建过程 只需要安装phpstudy然后将下载的dvwa压缩包解压到phpstudy安装目录
阅读全文
摘要:File include(文件包含) Example 1 没有任何过滤 审计源码 没有对我们传参的page进行任何过滤,payload如下 http://172.16.1.104/fileincl/example1.php?page=http://172.16.1.102/info.txt 本机in
阅读全文
摘要:SQL injections Example 1 典型的SQL注入 name=root' or 1=1 %23 直接执行就可以导出所有用户 查看后端的源码 观察到,我们传入入的name中,传入就成为了'root',所以我们root' %23就是root' #可以闭合成功 这里由于后面也有一个',所以
阅读全文
摘要:Web For Pentester是集成了一些简单的Web常见漏洞的靶场,其中有常见的XSS 文件上传 SQL注入 文件包含等常见漏洞,类似于DVWA Web For Pentester搭建 Web For Pentester官方直接提供了一个ISO的镜像文件 下载地址:https://www.pe
阅读全文
摘要:Pass-18 条件竞争 审计源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file
阅读全文
摘要:Pass-17 审计源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']
阅读全文
摘要:Pass12 GET00%截断 审计源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); // 定义一个允许上传文件的数组 $file_ext = s
阅读全文