![](https://img-blog.csdnimg.cn/20200207154115769.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Webug4.0
webug打靶笔记
angry_program
相互尊重的都是大佬。
展开
-
Webug4.0 越权查看admin
前言通过普通用户登录, 查看admin用户的信息实战先看看登录的用户:正常登录普通用户aaaaa:发现有一个id参数对应,分析: 能不能通过修改登录时候的id值来越权登录其他用户呢?看到用户名和密码, forward登录登录之后, 发现又有一个id参数值的请求....这个id请求源自于上一个页面(漏洞产生...原创 2020-01-16 14:48:20 · 397 阅读 · 0 评论 -
Webug4.0 支付漏洞
实战观察网页, 发现有一个price参数传入, 再审查元素看到还是get请求:于是抓包将price改为0:forward后发现页面无反应...看了一下源码, 发现有个判空的empty函数:所以price只能传入大于0的值:...原创 2020-01-16 13:23:54 · 269 阅读 · 0 评论 -
Webug4.0 越权修改密码
前言看到页面, 尝试登录;握草....这都能报错,,,,,于是审查源代码, 修改源代码/var/www/html/control/auth_cross/cross_auth_passwd.php 文件:将17行改写为18行: (错误原因为搭建的网站以自己项目为根目录, 而这里是绝对路径的情况下会出错, 故改为相对路径即可)正题一、准备条件用admi...原创 2020-01-16 00:07:15 · 567 阅读 · 0 评论 -
Webug4.0 url跳转
url跳转漏洞类似于xss的链接注入实战分析网站, 点击百度之后跳转到百度首页:可以看到, 当前百度首页的Referer来源为刚刚网站,于是初定有url跳转漏洞, 审查百度点击处的元素:果然由url参数所定的跳转目标, 于是可以更改url参数值, 实现指定网页跳转:完成, 开始打小游戏......原创 2020-01-15 22:00:10 · 305 阅读 · 0 评论 -
Webug4.0 文件包含漏洞
文件包含漏洞参考之前的博客:漏洞之文件包含漏洞实战1. 读取网站文件2. 本地包含执行文件(各种格式都会被当做php解析执行)3. 远程文件包含1. 读取网站文件可以在此之前进行网站信息收集, 知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后, 再对filename参数一个个尝试(社工), 知道获取到myql的配置文件my.cnf:...原创 2020-01-12 00:39:31 · 530 阅读 · 0 评论 -
Webug4.0 任意文件下载
任意文件下载漏洞的原理很简单: 通过构造已知文件地址传给下载脚本, 完成指定下载文件以外的文件下载。实战首先可以复制下载的链接:http://localhost:32768/control/filedownload/file_download.php?file=template/assets/img/1.txt分析可知, 下载是通过传入file参数给file_do...原创 2020-01-11 00:01:45 · 304 阅读 · 0 评论 -
Webug4.0 文件上传篇——截断上传
截断上传, 前面的文章 <文件上传漏洞> 解释过了, 这里不再阐述直接实战尝试大小写绕过未果看看是否是黑名单绕过看出是白名单绕过....(有点麻烦)使出截断绕过注意, 这里新手特别容易犯错:%00是url解码后的, 它解码前是乱码的汉字, 要进行如下的转换最后发现截断竟然不行....试试其...原创 2020-01-10 09:32:18 · 581 阅读 · 0 评论 -
Webug4.0 文件上传篇——畸形上传
畸形上传, 可以理解为另类绕过, 攻击者通过巧妙的命名来绕过网站的检测函数。再通俗一点就是指非正常文件命名。下面开始实战,为了方便测试, 在brup中forward测试:抓到包, ctrl+r 到repeater模拟forward测试;改变文件类型为php, 发现上传的文件被处理掉了, 返回了一个不知名的东西仔细观察发现有个 ".", 应...原创 2020-01-10 09:31:24 · 471 阅读 · 0 评论 -
Webug4.0 文件上传篇——解析漏洞
解析漏洞,实质上就是寻找(google或者百度查)对应的框架漏洞并利用之。尽管如此, 我们还是试试老方法走一遍:发现不管是修改js代码还是抓包修改都不行:然后, 再试试大小写绕过, 文件名长度, 畸形上次, 各种花里胡哨的方法, 甚至%00截断都不行预测是白名单过滤查看网站源码证实一下 (看答案= =): (图片来源于: webug4.0——上传漏洞...原创 2020-01-09 22:49:26 · 642 阅读 · 0 评论 -
Webug4.0 文件上传篇——前端拦截
首先, 直接找有文件上传功能的地方 \尝试上传php脚本, 发现被过滤了, 但是不知道是白名单过滤还是黑名单(相对容易绕过)这里有两种方法: 修改前端代码, brup抓包修改文件类型修改js过滤代码查看网页源码, 果然有猫腻然后在oncharge属性处, 不调用type_filter...原创 2020-01-09 22:11:14 · 541 阅读 · 0 评论 -
Webug4.0 链接注入
链接注入链接注入是属于xss漏洞的一种, 攻击者通过构造恶意链接, 掺杂在一些标签中, 当用户点击时候, 引发调用远程木马程序, 导致信息泄露。实战看到id被输出在界面, 尝试是否存在链接注入漏洞:添加链接: <a href="https://www.baidu.com">hack</a>点击hack按钮之后, 跳转到: ...原创 2020-01-08 22:18:35 · 273 阅读 · 0 评论 -
Webug4.0 过滤型xss
过滤型xss过滤型顾名思义, 就是对于普通的xss, 会过滤掉如js的恶意函数xss的防护1. 关键字过滤2. 特殊符号过滤3. 字符长度过滤4. 转移编码防护绕过1. 改变大小写2. 使用空白符, 典型的有, 截断符号: %00 (转义为url编码后是%00, 转义之前是乱码的汉字)3. Hex编码4. 其他标签的调用5. JS自带...原创 2020-01-08 22:01:16 · 446 阅读 · 1 评论 -
Webug4.0 DOM型xss
DOM型xssDOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题(漏洞)。基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置(类似sql的注入),而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是攻击者对本地DOM的恶意篡改利用。这种XSS用的相对较少...原创 2020-01-08 21:30:56 · 378 阅读 · 0 评论 -
Webug4.0 存储型xss
存储型xss作为持久性的xss, 顾名思义就是恶意代码存储在服务器或者数据库中, 恶意代码一般伴随着用户的评论发表、个人信息或者文章发表的地方, 如果没有过滤或者过滤不严格, 这些代码将会被存储在服务器中, 每当用户访问的时候, 恶意代码都会被触发, 造成大量cookie泄露, 甚至蠕虫。实战观察网址可能存在xss漏洞的地方, 一般是评论、留言板或者文章发表的地方:...原创 2020-01-08 21:08:11 · 271 阅读 · 0 评论 -
Webug4.0 反射型xxs
XSS攻击跨站脚本攻击xss全称为: Cross Site Scripting, 缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。XSS攻击通常指的是通过利用网页开发时留下的漏洞,攻击者通过巧妙的方法注入恶意指令代码到网页,当用户浏览网页时, 恶意代码会被加载并执行攻击者恶意制造的网页程序。这些恶意网...原创 2020-01-08 20:51:08 · 409 阅读 · 0 评论 -
Webug4.0 万能密码登陆
概念顾名思义, 万能密码登录就是只要有输入一个"特殊"的用户名, 密码随意输入就可以登录系统分析1. 我们先分析一下目标网站, 随便输入用户名和密码, 查看post包:发现存储用户名和密码的变量分别是: username, password2. 猜想登录的sql语句, 大体思路是, 只要输入的用户名和密码与数据库中的用户名和密码匹配, 就登录成功, sql语句如...原创 2020-01-06 23:05:59 · 1145 阅读 · 0 评论 -
webug4.0 宽字节注入
防止sql手工注入在php+mysql中, 可以通过转义特殊字符来防止污染sql语句(防注入),有两种情况:魔术引号,magic_quote_gpc 开关,不过高版本的PHP将去除这个特性 安全函数, addslashes,mysql_real_escape_string,mysql_escape_string等。宽字节注入上有计策下有对策, 当程序员设置数据库编码与p...原创 2020-01-06 20:53:27 · 531 阅读 · 0 评论 -
Webug4.0 sql延时注入
延时注入延时注入是基于布尔注入的, 简单来说, 是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应当布尔注入不成功时, 即不能直接观察页面的返回正常与否来判断sql语句是否执行成功, 我们这时候就可以采用延迟注入.原理通过构造真或假的条件sql语句,sql语句中根据真假使用sleep()函数向服务器发送请求,观察服务器响应结果是否会执行所设置时...原创 2020-01-04 23:40:02 · 310 阅读 · 0 评论 -
Webug4.0 sql布尔注入
布尔注入也叫布尔型盲注手工注入, 虽然可以使用工具一步完成, 但是最好还是需要懂得原理布尔型布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值。一般也称为逻辑型。盲注在注入时页面无具体数据返回的注入称之为盲注,一般是通过其他表现形式来判断数据的具体内容ps: 这就区别与上篇文章的Webug4.0 sql显错注入中会直接返回错误信息...原创 2020-01-04 01:09:47 · 611 阅读 · 0 评论 -
Webug4.0 sql显错注入
第一次实战SQL注入作战类型 : 显错注入目标 :拿下flag数据目标长相 :1. 判断注入类型输入: and 1=1 => 正常, 再输入: and 1=2 => 还正常, 排除数字型输入单引号: ' => 网页发生变化, 则为字符型从报错信息可以看出是字符型, 故类型为显错注入2. 判断字段...原创 2020-01-03 21:00:33 · 383 阅读 · 0 评论