渗透工具
1.burpsuite
2.curl
3.postman
4.wappalyzer
5.hackbar
docker容器安装
因为可能是win10 安装好docker desktop 运行后会报错然后闪退,经过查询很多资料,将win10 升级成wl2 安装了Windows下的Linux分发版,即可正常运行docker
在win10 上安装wsl和下载Linux内核
BWAPP容器安装成功
文件上传漏洞
打开中国菜刀
文件上传绕过
为什么php3可以但是php30 不行,我们去看Apache配置文件
docker container list -a
docker exec -it 1de0abcbea4e bash
cd /etc/apache2
vim apache2.conf
cd mods-enabled/
vim php5.conf
IIS 5.X到6.0漏洞
第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。
第二种,在IIS6.0下,分号后面的不被解析,也就是说wooyun.asp;.jpg
会被服务器看成是wooyun.asp
Nginx-解析漏洞
由于Nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://liuwx.cn/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。
Apache解析漏洞
Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.
比如 wooyun.php.owf.rar “.owf”和”.rar”?这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.
如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀
前端验证绕过
很多网站、CMS 都有使用,只在前端利用 JavaScript 来做校验。
漏洞利用流程(两种方法都可以):
- 通过Burp Suite抓包,然后修改内容后放行。
- 通过Chrome禁止/删除JavaScript代码。
.htaccess绕过
什么是.htaccess?
.htaccess文件(分布式配置文件)提供了一种方式,使得配置文件可以随文件夹不同而不同,其所放置的文件夹及所有子文件夹都会受此影响,其语法同apache主配置文件。
如何利用.htaccess?
场景:启用了.htaccess文件的网站,使用此文件类型来绕过限制较全面的黑名单过滤
- 上传一个.htaccess文件,文件内容设置为【Add