![](https://img-blog.csdnimg.cn/20200224144926742.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
bWAPP靶场
buggy web Application 这是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序,包含了超过100种漏洞,涵盖了所有主要的已知Web漏洞,包括OWASP Top10安全风险
angry_program
相互尊重的都是大佬。
展开
-
bWAPP CSRF(Cross-site request forgery)跨站请求伪造
简介CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。0x01、CSRF (Change...原创 2020-03-14 19:15:18 · 1035 阅读 · 1 评论 -
bWAPP Miss Functional Level Access Control (不合理的访问权限控制)
0x01、Directory Traversal - Directories目录穿越,也被称为目录遍历/directory traversal/path traversal)是通过使用../等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。Low观察URL, 参数directory=documents,...原创 2020-03-14 00:25:26 · 696 阅读 · 0 评论 -
bWAPP Sensitive Date Exposure (敏感信息暴露)
概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:---通过访问url下的目录,可以直接列出目录下的文件列表;---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感...原创 2020-03-12 13:37:22 · 1096 阅读 · 0 评论 -
bWAPP -- INSECURE DIRECT OBJECT REFERENCES
0x01、Insecure DOR (Change Secret)同XSS - Stored (Change Secret)Low仔细观察页面, 发现隐藏一个input标签, 作用是输入用户名, 并且配合提交的修改密码, 完成修改用户密码的操作:这里就可以利用该用户名input标签达到修稿任意用户密码的攻击,修改login的input标签类型(type)为tex...原创 2020-03-09 17:01:22 · 434 阅读 · 0 评论 -
bWAPP XSS
0x01、XSS - Reflected (GET)Low输入的内容直接输出到页面中:后台服务端没有对输入的参数进行过滤, 直接任选一个注入xss payload即可:<script>alert(1)</script>Medium虽然服务端进行了过滤, 但只是addslashes()函数而已(防sql注入), 依旧可以xss:...原创 2020-03-08 22:42:21 · 898 阅读 · 0 评论 -
bWAPP Broken Auth. & Session Mgmt
0x01、Broken Auth- CAPTCHA BypassingLow验证码绕过,本题验证码没有时间限制,所以提交一次验证码后,可以暴力破解用户名和密码了Medium&High方法如上,依然可以暴力破解。所以及时销毁验证码的有效性是很必要的。0x02、Broken Auth. - Forgotten FunctionLow在源码中使用...原创 2020-03-04 22:42:49 · 916 阅读 · 0 评论 -
bWAPP XML/XPath Injection
前言XML注入XXE -"xml external entity injection", 即 "xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。XPath注入是指利用XPath 解析器...原创 2020-03-04 00:03:41 · 1370 阅读 · 0 评论 -
bWAPP SQL注入篇
步骤下面简要介绍手工注入(非盲注)的步骤。1.判断是否存在注入,注入是字符型还是整数型2.猜解SQL查询语句中的字段数 (order by )3.确定显示的字段顺序4.获取当前数据库 (爆库)5.获取数据库中的表 (爆表)6.获取表中的字段名 (爆字段)7.下载数据 (爆数据)0x01SQL Injection (GET/Search)...原创 2020-03-03 22:52:01 · 6766 阅读 · 0 评论 -
bWAPP OS Command Injection(Blind) / PHP Code Injection 系统命令执行
前言命令执行注入漏洞(Command Injection), 是程序能够调用函数, 将字符串转化为可执行代码, 且没有考虑到攻击者可以利用字符串, 造成代码执行漏洞。很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。具体见之前的blog:漏洞之执行漏洞分析如果lookup之后没有输出, 是由于缺少nslookup命令, 到服务器上安装即可:s...原创 2020-02-27 13:32:19 · 1176 阅读 · 0 评论 -
bWAPP HTML Injection (HTML注入)
前言bwapp靶场每一种类型都分为3种等级: Low, Medium, High这边我就按照类型归类写, 方便查阅。话不多说, 直接lu靶场0x01 HTML injection Reflected GET分析网站:LowLow等级没有任何防护, 直接注入即可:Medium在Medium等级中, 继续进行注入的话, 会发现<...原创 2020-02-24 23:56:51 · 1735 阅读 · 0 评论 -
bWAPP漏洞平台环境快速搭建
前言BWAPP (buggy web Application) 是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序,目的是帮助网络安全爱好者、开发人员和学生发现并防止网络漏洞。包含了超过100种漏洞,涵盖了所有主要的已知Web漏洞,包括OWASP Top10安全风险,最重要的是已经包含了OpenSSL和ShellShock漏洞。下载与安装单独安装如果是读者想单独...原创 2020-02-24 15:16:29 · 1407 阅读 · 0 评论