Pikachu靶场打靶记录(2),2024非科班生的网络安全面试之路

4x02 字符型注入(get)
  1. 我们随便输入一段字符,此处以“qwer”为例,发现我们的请求是在url中提交的,,而若我们以vince为例,发现正确返回了数据,而且仍是由姓名和邮箱两部分构成请添加图片描述
    请添加图片描述
  2. 字符型注入,我们猜测sql语句如下:

select 字段1,字段2 from 表名 where username = ‘111’;

后台接收应该是:$uname=$_GET['username']
(其实这部分我看不懂,都是复制粘贴的)
与xss一样,我们要去构造合法闭合,前面的单引号我们也以单引号闭合,后面的单引号我们用#注释掉,所以我们输入的代码为a' or 1=1#
提交后发现所有的数据都列了出来:请添加图片描述

4x03 搜索型注入
  1. 我们尝试输入a进行搜索,发现请在在url里发送,且返回了所有带a的用户请添加图片描述
  2. 由于提示为%%,所以我们猜测

select from 表名 where username like ’ %k% ';

我们依旧是尝试去构造闭合:
我们输入abc%'or 1=1 #,用%’去与前面的%‘构造闭合,而后面的内容用#注释掉
此时完整语句为:

select from 表名 where username like ’ %abc%'or 1=1 #% ';

输入后发现所有数据都被列出请添加图片描述
由此发现,关键在于猜测后台是如何进行拼接的并尝试去构造闭合。

4x04 xx型注入
  1. 我们进入后端,访问\WWW\pikachu\vul\sqli\sqli_x.php,其中代码如下:

if(isset($_GET[‘submit’]) && $_GET[‘name’]!=null){
//这里没有做任何处理,直接拼到select里面去了
n a m e = name= name=_GET[‘name’];
//这里的变量是字符型,需要考虑闭合
q u e r y = " s e l e c t i d , e m a i l f r o m m e m b e r w h e r e u s e r n a m e = ( ′ query="select id,email from member where username=(' query="selectid,emailfrommemberwhereusername=(name’)“;
r e s u l t = e x e c u t e ( result=execute( result=execute(link, q u e r y ) ; i f ( m y s q l i _ n u m _ r o w s ( query); if(mysqli\_num\_rows( query);if(mysqli_num_rows(result)>=1){
while( d a t a = m y s q l i _ f e t c h _ a s s o c ( data=mysqli\_fetch\_assoc( data=mysqli_fetch_assoc(result)){
i d = id= id=data[‘id’];
e m a i l = email= email=data[‘email’];
KaTeX parse error: Expected '}', got 'EOF' at end of input: …ice'>your uid:{id}
your email is: {$email}

”;
}
}else{

$html.=“

您输入的username不存在,请重新输入!

”;
}
}

所以我们还是尝试去构造闭合,后端为

select id,email from member where username=(‘$name’)

我们应该输入a') or 1=1 #
请添加图片描述
成功返回了所有数据。

4x05 SQL Injec漏洞手工测试:基于unionl联合查询的信息获取

union联合查询:可以通过联合查询来查询指定的数据。需要注意的是联合查询的字段数必须和主查询一致!!
用法:select username,password from user where id=1 union select 字段1 ,字段2 from 表名

  1. 我们先登录并进入pikachu数据库
    请添加图片描述
  2. 主查询字段2个(id,email) 联合查询字段三个(username,pw,sex)将会报错,我们输入select id, email from member where username-'kobe' union select username, pw, sex from member where id = 1;结果如下:
    请添加图片描述
  3. 我们尝试去猜测字段数,我们用x' union select 1,2,3#,此处的1 2 3表示字段,此时仍会报错,我们尝试x' union select 1,2#,发现没有报错,说明字段数为2。请添加图片描述
    请添加图片描述
  4. 确认字段后,我们使用联合查询,x' union select database(),version()#,如图,我们查询出了数据库名称和数据库版本。请添加图片描述

mysql知识点:
select version(); //查询数据库版本
select database(); //查询当前的数据库名称
select user(); //查询当前登录的用户
order by x //对查询的结果进行排序,默认数字0-9,字母a-z union select //联合查询,必须与主查询的字段个数保持一致。

information_schema
在mysql中,自带的information_schema数据库里面存放了大量的重要信息。具体如下:
如果存在注入点的话,我们可以尝试对该数据库进行访问,从而获取更多的信息。
SCHEMATA表:提供了当前mysql实例中所有数据库的信息。
TABLES表:提供了表的信息(包括视图)。详细描述了某个表属于哪个 schema,表类型,表引擎,创建时间等信息。
COLUMNS表:提供了表中字段的信息。

4x06 "insert/update"注入

我们的这个攻击是在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息select/insert/update/delete都可以使用报错来获取信息。而这样攻击成功的条件就是后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端。

  1. 根据提示,我们先进行注册,我填写的注册信息如下图所示:请添加图片描述
    请添加图片描述
  2. 我们用Burp抓包,如下图所示:请添加图片描述
  3. 我们先在注册页面尝试一下,我们把必填项填好:在用户里填入’,密码随便填写,提交,结果如图所示 请添加图片描述
  4. 该报错页面说明我们的单引号被拼接在了sql语句中,我们先登录之前注册号的账户
    登陆好后我们去修改个人信息,

这里先了解一下updatexml()函数的用法。
语法:updatexml(xml document, XPathing, new_value)
第一个参数:XML_document是String格式,为XML文档对象的名称,也就是表中的字段名
第二个参数:XPath_string (Xpath格式的字符串)
第三个参数:new_value,String格式,替换查找到的符合条件的数据
其中XPath必须是有效的,否则会发生错误

因为直接在XPath处输入database()会返回错误值,所以我们concat(0x7e, database()),其中0x7e表示符号~,concat()会将逗号前后两部分进行一个拼接。
所以这里我们将性别修改为' and updatexml(1, concat(0x7e, database()), 0) #'
输入后发现成功将数据库的名称返回来了请添加图片描述
同理可以把database()改为其他函数来获得更多数据库信息。

4x07 "delete"注入
  1. 提示说:“删除留言的的时候,好像有点问题”。
    我们随便输入一条留言“abc”请添加图片描述
  2. 点击删除并用Burp抓包看一看,如图,是GET传参,我们将其发送到Repeater模块。请添加图片描述
    请添加图片描述
  3. 我们在id=处输入1 or updatexml(1, concat(0x7e, database()), 0),再将此段代码转换为特殊字符的url编码。

请添加图片描述
请添加图片描述
4. 我们将数据包发送,发现成功的返回了信息。请添加图片描述

4x08 "http header"注入

首先来了解一下什么是"http header"注入

有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证), 或者通过http header头信息获取客户端的一些资料,比如useragent、accept字段等,会对客户端的http header信息进行获取并使用SQL进行处理, 如果此时没有足够的安全考虑则可能会导致基于http header的SQL注入漏洞。

  1. 我们先进行登录 admin/123456请添加图片描述
  2. 在抓到的数据包中,我们发现了user agent等项目请添加图片描述
  3. 我们将此数据包发送至重放器,并将user agent内容修改为' or updatexml(1,concat(0x7e, database()), 0) or ',发送后发现成功返回了数据请添加图片描述
4x09 盲注(base on boolian)

首先了解下盲注的概念

(1)盲注就是在sql注入过程中,sql语句执行select之后,可能由于网站代码的限制或者apache等解析器配置了不回显数据,造成在select数据之后不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个判断的过程称之为盲注。

通俗的讲就是在前端页面没有显示位,不能返回sql语句执行错误的信息,输入正确和错误返回的信息都是一致的,这时候我们就需要使用页面的正常与不正常显示来进行sql注入。

(2)盲注又分为布尔类型和时间类型

什么情况下使用布尔类型的盲注?

  • 没有返回SQL执行的错误信息
  • 错误与正确的输入,返回的结果只有两种

什么情况下使用时间类型的盲注?

  • 页面上没有显示位和SQL语句执行的错误信息,正确执行和错误执行的返回界面一样,此时需要使用时间类型的盲注。

时间型盲注与布尔型盲注的语句构造过程类似,通常在布尔型盲注表达式的基础上使用IF语句加入延时语句来构造,由于时间型盲注耗时较大,通常利用脚本工具来执行,在手工利用的过程中较少使用。

  1. 本题为布尔型,我们输入kobe' or 1=1#,显示“您输入的username不存在,请重新输入!”。再试试kobe' or 1=2#,显示如下:请添加图片描述
  2. 可见,只有我们输入的条件为真时,才能输出正确信息。
    这次我们输入kobe' and length(database())=1#,显示您输入的username不存在…
    再把1换成2,以此类推,发现=7的时候,输出了正确信息请添加图片描述
  3. 那么,我们就知道了数据库长度为7,同理,更换其他函数来测试其他数据
4x10 盲注(base on time)

本题为基于时间类型的盲注

此种类型适用于无论输入是否正确,都返回相同数据,我们无法判断自己输入的条件是否为真,所以在后面加了一个时间限制

  1. 先像上题那样,输入kobe' and length(database())=7#请添加图片描述
  2. 试试其他语句,我们发现 ,无论输入什么,回显的都是这句话,所以,我们这时就可以使用时间盲注了
    输入kobe’ and if(length(database())=7, sleep(1),5)#
    意思为:若length(database())=7正确,延迟1秒返回:若不正确,延迟5秒返回
    我们去测试,发现返回的虽然都是那句I don’t care who you are!
    但条件正确和不正确的回显时间不同,以此来判断哪个是正确条件
4x11 宽字节注入

还是先了解一下宽字节的原理

先了解一下什么是窄、宽字节已经常见宽字节编码:

  • 当某字符的大小为一个字节时,称其字符为窄字节.
  • 当某字符的大小为两个字节时,称其字符为宽字节.
  • 所有英文默认占一个字节,汉字占两个字节

常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等

宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。

  1. 我们随便输入一个用户123,用bp抓包发现其是post类型的,再send to Repeater,然后将name修改为如下代码(注意f后面有个单引号)1%df' union select 1,2#
    请添加图片描述
  2. 如上图,我们得到了需要的信息。

5 RCE

RCE(remote command/code execute)概述
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
远程系统命令执行
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口
比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器

现在很多的甲方企业都开始实施自动化运维,大量的系统操作会通过"自动化运维平台"进行操作。 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_-

远程代码执行
同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。
因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。
你可以通过“RCE”对应的测试栏目,来进一步的了解该漏洞。

5x01 exec “ping”
  1. 打开界面,我们先尝试去ping一下127.0.0.1,这个是我现在的本地地址请添加图片描述
  2. 结果为一段乱码,不过乱码是因为编码方式有问题,只要ping出东西就ok
    我们进一步尝试,输入127.0.0.1 & ipconfig请添加图片描述
  3. 可以发现,这里除了可以提交目标IP地址外,还可以通过一些拼接的符号执行其他的命令。
5x02 exec “eval”
  1. 随意输入字符,返回文字(eval函数可以把字符串当成 PHP 代码来执行)请添加图片描述

因此我们输入phpinfo();
发现返回来以下页面:请添加图片描述

这里学习一个php函数
system(“”)执行外部程序,并且显示输出。
如system(“ipconfig”)

6 File Inclusion

File Inclusion(文件包含漏洞)概述
文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:
include(),include_once()
require(),require_once()
这些文件包含函数,这些函数在代码设计中被经常使用到。
大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况:
1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。
2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。
因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。
你可以通过“File Inclusion”对应的测试栏目,来进一步的了解该漏洞。
请添加图片描述

通过Include()或require()语句,可以将PHP文件的内容插入到另一个PHP文件(在服务器执行它之前)。
include和require语句是相同的,除了错误处理方面:
require会生成致命错误(E_COMPILE ERROR)并停止脚本执行
include只生成警告(E WARNING),并且脚本会继续执行

6x01 File Inclusion(Local)
  1. 我们先随便选择一个选项,这里以kobe为例请添加图片描述
  2. 观察url发现,url中包含有file1.php
    这些文件一般都是后台存的文件,我们在前端发送一个请求,然后后台返回来这个文件,那么我们当然可以去修改这个文件的路径,比如将其改成一些固定的配置文件例如…/…/…/…/Windows/System32/drivers/etc/hosts。
    可以发现,配置文件就暴露在我们面前了。请添加图片描述
6x02 File Inclusion(remote)

远程文件包含漏洞形式和本地文件包含漏洞差不多,在远程包含漏洞中,攻击者可以通过访问外部地址来加载远程代码。
远程包含漏洞前提,如果使用的是include和require函数,则需要php.ini配置如下(php5.4.34):
allow_url_fopen=on //默认打开
allow_url_include=on //默认关闭
写入一句话木马,危害极大

若是phpstudy,则包含方式如下图所示请添加图片描述

  1. 我们依旧是随便选择一个选项,提交查看url请添加图片描述
  2. 其中url提交的是一个目标文件的路径,我们可以改成一个远端的路径,读取远程文件。
    我们在浏览器地址栏中输入一下地址(其中的127.0.0.1等根据个人情况自行补全)/pikachu/test/yijuhua.txt
    运行后成功在后台生成了yijuhua.php请添加图片描述

7 Unsafe filedownload

不安全的文件下载概述
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
此时如果攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指定的文件下载下来。从而导致后台敏感信息(密码文件、源代码等)被下载。
所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。 切记:所有与前端交互的数据都是不安全的,不能掉以轻心!
你可以通过“Unsafe file download”对应的测试栏目,来进一步的了解该漏洞。

7x01 unsafe filedownload
  1. 我们在此页面,点击球员名字,就可以下载其对应的图片,如这里我们点击kobe的名字,观察下载链接:

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png

在其最后有kb.png字样,这说明我们点击此图片后,前端向后端发送了下载kb.png的请求,然后后端提供给前端照片请添加图片描述
2. 我们可以尝试讲此时的链接的“kb.png”改为“mbl.png”,发现下载后的照片是其对应的“斯蒂芬 马布里”而非“科比”。

查看其它资料得知:我们可以直接修改filename的值去下载其他图片,我们还可以使用目录遍历的方式去修改链接下载敏感文件。
防范措施:
1.对传入的文件名进行严格的过滤和限定
2.对文件下载的目录进行严格的限定

8 Unsafe fileupload

不安全的文件上传漏洞概述
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。
所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:

  • 验证文件类型、后缀名、大小;
  • 验证文件的上传方式;
  • 对文件进行一定复杂的重命名;
  • 不要暴露文件上传后的路径;
  • 等等…

文件上传漏洞测试流程:
1,对文件上传的地方按照要求上传文件,查看返回结果(路径,提示等);
2 ,尝试上传不同类型的“恶意"文件,比如xx.php文件,分析结果;
3,查看html源码,看是否通过js在前端做了上传限制,可以绕过;
4 ,尝试使用不同方式进行绕过:黑白名单绕过/MIME类型绕过/目录0x00截断绕过等;
5,猜测或者结合其他漏洞(比如敏感信息泄露等)得到木马路径,连接测试。

8x01 client check
  1. 我们先尝试随便上传一个非图片格式的文件,发现上传失败“上传的文件不符合要求,请重新选择!”请添加图片描述
  2. 上传其他类型的文件不被允许,这很可能是在前端做了限制,所以我们F12看一下请添加图片描述
  1. 我们再看一下源代码clientcheck.php,发现其只允许jpg、png、gif三种格式。
  1. 我们在前端F12,将onchange="checkFileExt(this.value)"改为onchange="",再上传非图片格式文件,发现上传成功请添加图片描述
  2. 再或者,我们可以在开发者工具中停用JaveScript,也可以起到效果。请添加图片描述
8x02 MIME type

MIME(多用途互联网邮件扩展类型),是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。
每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图像image等,后面定义具体的种类,常见的MIME类型,比如:
超文本标记语言文本.html texthtml
普通文本.txt text/plain
RTF文本.rtf application/rtf
GIF图形.gif image/gif
JPEG图形.ipeg.jpg image/jpeg

通过使用PHP的全局数组$_ FILES ,你可以从客户计算机向远程服务器上传文件。
第一个参数是表单的input name,第二个下标可以是"name", “type”, “size”, “tmp_ name” 或"error"

  1. 我们先尝试去上传一个图片,发现可以成功上传。这时候我们再尝试上传php文件,发现上传失败。
    请添加图片描述
  2. 我们打开Burp抓包,先上传一个图片看一看请添加图片描述
  3. 我们再上传一个php看一看请添加图片描述
  4. 因此,我们将上传php文件的包发送到repeater,将application/octet-stream修改为image/png。发现成功上传。请添加图片描述
  5. 通过http头的修改绕过了MINE type验证成功乱搞。之后就是访问传参,通过一句话木马控制服务器。
8x03 getimagesize

getimagesize():它是php提供的,通过对目标文件的16进制进行读取,通过该文件的前面几个字符串,来判断文件类型。
getmagesize()返回结果中有文件大小和文件类型。
固定的图片文件,十六进制的头部的前面的几个字符串基本上是一样的,比如说png格式的图片,所有png格式的图片前面的十六进制都是一样的。

思路:我们就是要通过伪造十六进制的头部字符串来绕过getimagesize()函数,从而达到上传的效果。

图片木马的制作:
方法1 :直接伪造头部GIF89A
方法2.CMD: copy /b test.png + muma.php ccc.png
方法3.使用GIMP (开源的图片修改软件) , 通过增加备注,写入执行命令

  1. 这里我们用第二种方法:我们先在桌面准备好1.jpg和2.php,之后在桌面打开cmd输入copy /b 1.jpg + 2.php 3.jpg
    我们成功的得到了3.jpg,这张图片可以正常打开浏览,但其实其中已经隐藏了一个php文件,我们可以通过文件大小验证请添加图片描述
  2. 再次尝试上传,发现成功上传。

我们结合本地文件包含漏洞,上传图片路径,注意相对路径的问题,要在前面加上unsafeupload。

总结防范措施:
不要在前端使用JS实施上传限制策略
通过服务端对上传文件进行限制:
1.进行多条件组合检查:比如文件的大小,路径,扩展名,文件类型,文件完整性
2.对上传的文件在服务器上存储时进行重命名(制定合理的命名规则)
3.对服务器端上传文件的目录进行权限控制(比如只读), 限制执行权限带来的危害

9 Over Permission

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。
一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。
因此,在在权限管理中应该遵守:
1.使用最小权限原则对用户进行赋权;
2.使用合理(严格)的权限校验规则;
3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;

平行越权: A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操作B用户的个人信息的情况称为平行越权操作
垂直越权。A用户权限高于B用户 , B用户越权操作A用户的权限的情况称为垂直越权。
越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。
每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。
因此越权漏洞很难通过扫描工具发现出来,往往需要通过手动进行测试。

9x01 水平越权
  • 我们先根据提示进行登录,点击查看个人信息。请添加图片描述
    请添加图片描述
  • 通过Burp发现,当我们点击按钮时,向后台提供了一个get请求。提供了当前用户的用户名,然后后台将其信息返回到前台。请添加图片描述
  • 我们将这个数据包发送至Repeater模块。并且将其中的lili改为lucy,点击发送。请添加图片描述
  • 可以看到,lili和lucy的权限是同一级别,但是我们用lili的权限得到了lucy的信息。
9x02 垂直越权
  • 点击提示,“这里有两个用户admin/123456,pikachu/000000,admin是超级boss”
    说明admin是管理员账户,而pikachu是普通账户。
    我们分别登录admin和pikachu,发现admin有添加用户等权限(第一张为admin,第二张为pikachu)请添加图片描述
    请添加图片描述
  • 先登录超级管理员,去执行只有管理员才可以操作的新增账号的功能,用burp抓包。退出登录。登录普通用户,执行新增账号操作。如果成功,则存在垂直越权漏洞。
  • 登录管理员admin请添加图片描述
  • 添加用户,这里以abc用户为例请添加图片描述
  • 用Burp抓包,并发送到Repeater模块中请添加图片描述
  • 这时候我们退出登录,再登录pikachu普通用户,在Burp中找到登录普通用户时的数据包,并将普通用户的cookie复制(cookie就是普通用户的登录态),粘贴在重发器中admin账户所对应的cookie位置。请添加图片描述
    请添加图片描述
  • 现在就相当于使用普通用户登录,然后实现添加用户操作,我们点击发送。回到页面刷新,我们看到又有一个abc用户。请添加图片描述
  • 通过上述操作,我们成功用pikachu普通权限执行了只有admin管理员权限才能执行的操作,说明存在垂直越权漏洞。

10 …/…/

目录遍历漏洞概述
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。
看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。
需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多)

10x01 目录遍历
  • 我们先点击超链接
    请添加图片描述
  • 这是前端向后台发送了一个文件名。我们可以修改文件名。例如修改成…/dir.php上级目录下的dir.php,便可以访问到上一级的dir.php (这里应该是两个点)

11 敏感信息泄露

敏感信息泄露概述

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:

  • 通过访问url下的目录,可以直接列出目录下的文件列表;
  • 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;
  • 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;

类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击者实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理。

11x01 I can see your ABC
  1. 我们在页面上右键查看网站源代码,发现在某个注释中藏有测试账号请添加图片描述
    请添加图片描述
  2. 也可以在不登陆状态直接访问abc.php从而绕过登录。请添加图片描述

12 PHP反序列化

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。

序列化serialize()
序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

class S{
public $test=“pikachu”;
}
s = n e w S ( ) ; / / 创建一个对象 s e r i a l i z e ( s=new S(); //创建一个对象 serialize( s=newS();//创建一个对象serialize(s); //把这个对象进行序列化
序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;}
O:代表object
1:代表对象名字长度为一个字符
S:对象的名称
1:代表对象里面有一个变量
s:数据类型
4:变量名称的长度
test:变量名称
s:数据类型
7:变量值的长度
pikachu:变量值

反序列化unserialize()
就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

$u=unserialize(“O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;}”);
echo $u->test; //得到的结果为pikachu

序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

常见的几个魔法函数:
__construct()当一个对象创建时被调用

__destruct()当一个对象销毁时被调用

__toString()当一个对象被当作一个字符串使用

__sleep() 在对象在被序列化之前运行

__wakeup将在序列化之后立即被调用

漏洞举例:

class S{
var $test = “pikachu”;
function __destruct(){
echo $this->test;
}
}
$s = _ G E T [ ′ t e s t ′ ] ; @ \_GET['test']; @ _GET[test];@unser = unserialize($a);

payload:O:1:“S”:1:{s:4:“test”;s:29:“”;}

12x01 PHP反序列化漏洞
  1. 我们先尝试输入任意内容,发现都会返回来一句话请添加图片描述
    源代码如下:\pikachu\vul\unserilization\unser.php

h t m l = ′ ′ ; i f ( i s s e t ( html=''; if(isset( html=′′;if(isset(_POST[‘o’])){
$s = _ P O S T [ ′ o ′ ] ; i f ( ! @ \_POST['o']; if(!@ _POST[o];if(!@unser = unserialize($s)){
$html.=“

大兄弟,来点劲爆点儿的!

”;
}else{
KaTeX parse error: Expected '}', got 'EOF' at end of input: html.="<p>{unser->test}";
}

}

  1. 输入O:1:"S":1:{s:4:"test";s:29:"<script>alert('abc')</script>";},成功弹窗请添加图片描述

注:PBW的文档中说如果我们想要弹窗返回cookie,修改payload为:
O:1:"S":1:{s:4:"test";s:39:"<script>alert(document.cookie)</script>";}

这一小节中,表单接收序列化后的数据之后会进行传递,当输入的值为序列后的值时,unserialize会对其进行反序列化,然后输出显示$html。

13 XXE

XXE -“xml external entity injection”
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致"问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。
现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。
以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。

本章提供的案例中,为了模拟漏洞,通过手动指定LIBXML_NOENT选项开启了xml外部实体解析。

XML:
XML 指可扩展标记语言(EXtensible Markup Language)
XML 是一种标记语言,很类似 HTML
XML 的设计宗旨是传输数据,而非显示数据
XML 标签没有被预定义。您需要自行定义标签。
XML 被设计为具有自我描述性。
XML 是 W3C 的推荐标准

XML 和 HTML 之间的差异

  • XML 被设计用来传输和存储数据,其焦点是数据的内容。
  • HTML 被设计用来显示数据,其焦点是数据的外观

提示要求“先把XML声明、DTD文档类型定义、文档元素这些基础知识自己看一下”

第一部分:XML声明部分

<?xml version="1.0"?>

第二部分:文档类型定义 DTD

<!ENTITY entity-name SYSTEM "URI/URL">

]>

第三部分:文档元素

Dave
Tom

Reminder You are a good man

DTD:Document Type Definition即文档类型定义,用来为XML文档定义语义约束。

1.DTD内部声明

  1. DTD外部引用

3.引用公共DTD

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
[外链图片转存中…(img-L8V7nCdg-1712695190393)]
[外链图片转存中…(img-rI4KrCn8-1712695190394)]
[外链图片转存中…(img-FvQ2idE9-1712695190394)]
[外链图片转存中…(img-NxHcNFcx-1712695190394)]
[外链图片转存中…(img-xdbt9IVb-1712695190395)]
[外链图片转存中…(img-z8DgbUu6-1712695190395)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-e0VOqRRv-1712695190395)]

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-LPrlRJs1-1712695190396)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值