bwapp 其他注入篇

ClickJacking (Movie Tickets)

在这里插入图片描述
这个页面直接抓包修改数据
在这里插入图片描述
这个页面的话,是用了图片把原来的数据覆盖了
让用户译为能免费领票,结果却支付了入侵者相应的金额
把标签删了以后就是
在这里插入图片描述

Client-Side Validation (Password)

嗯,非常老的一个问题了,如果校验只在客户端通过js进行,那么非常容易被绕过

这道题,我们在low级别下改密码没有任何限制

但是medium/high级别下改成简单密码,就无法修改成功,告诉我们至少6位且要数字、大小写字母组合,原因我们看一下页面源码可知
在这里插入图片描述
页面js中定义了check_form(form)函数,在medium/high级别下,点击修改密码时,多出onsubmit进行校验
在这里插入图片描述
那么既然是客户端校验,就很好解决了,我们在源码中驱动onsubmit或者响应包里删除js部分可绕过限制,实现修改成简单密码形式

所以重要的校验不要只在客户端进行,永远不要相信用户输入

HTTP Parameter Pollution

在这里插入图片描述
我们抓包修改,使得url为
href=hpp-3.php?movie=1&name=meetsec&movie=2&action=vote
就会发现,全部投给了2号
在这里插入图片描述
污染成功

HTTP Response Splitting

HTTP拆分攻击,是指由于Web应用程序缺乏有效的输入验证,允许攻击者将CR和LF字符插入到应用程序响应的报头,从而将服务器的回应拆分成两个不同的HTTP消息的攻击手段。攻击者通过发送经过精心构造的HTTP请求,试图完全控制第二个响应来实现攻击

其实就是在HTTP请求中的字段插入回车换行和相关字段,使得响应头中显示该字段,影响页面的返回
在这里插入图片描述

HTTP Verb Tampering

HVT,http动作窜改漏洞,其实还是比较常见的,http verb这个有点陌生,但是一提http method你肯定就熟悉了:get,post,trace,put,move,delete等
尝试改一个我们请求的方法,这个漏洞说的就是这个情况
在这里插入图片描述
抓包后发现是post请求,我们尝试修改成GET请求
在这里插入图片描述
成功,但是又什么用呢?

其实有些时候,通过改变不同方法可以用来过waf
或者csrf中构造poc,如果存在本漏洞,可以直接在url中提交参数,点击即中招

Information Disclosure - Favicon

信息泄漏,本题是指有时候页面图标会泄漏web框架信息
在这里插入图片描述

information Disclosure - Headers

这题告诉我们,响应包里会泄漏服务器的相关信息,攻击者可能利用相关信息找到对应漏洞针对性攻击

要么屏蔽banner信息,要么混淆

Information Disclosure - Robots File

robots.txt会泄漏网站敏感路径信息

Insecure iFrame (Login Form)

在这里插入图片描述

Unrestricted File Upload

文件上传,没什么好说的
在这里插入图片描述
完结撒花。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值