BWVS
baynk
持续学习!
展开
-
BWVS-源码泄漏 Session劫持漏洞 逻辑错误漏洞 SSRF
0x00 总结这是BWVS中最后一篇了,内容比较多,有很多和DoraBox很相似,比较推荐刚刚入门的看看关于SQL那几篇- BWVS-SQL注入类型判断- BWVS-SQL联合查询注入- BWVS-SQL报错型注入- BWVS-SQL盲注类型判断最后的一些小项都放在这一篇博客里面了。0x01 源码泄漏 /bug/Source_code/code1这个其实比较简单,就是做一些信息...原创 2019-11-26 15:13:11 · 462 阅读 · 0 评论 -
BWVS-PHP strcmp 弱类型
0x00 PHPPHP是世界上最好的语言这两个题都是CTF里面经常出现的题目。0x01 strcmp /bug/php/md5.php<?php include_once('../../bwvs_config/sys_config.php'); require_once('../../header.php'); $password...原创 2019-11-26 13:13:43 · 270 阅读 · 0 评论 -
BWVS-命令执行漏洞
0x00 RCE漏洞有种回到了低配版dvwa的感觉。。。但是和DoraBox真的太像了,有一腿。。。0x01 任意代码执行 /bug/code_exec/code.php直接输入phpinfo()就出结果了,我猜是assert()看源码去<!DOCTYPE html><html><head> <meta charset="...原创 2019-11-26 11:03:46 · 767 阅读 · 0 评论 -
BWVS-暴力破解
0x00 暴力破解入门的时候学的第一个模块。。。0x01 无验证码爆破 /bug/others/baopo.php应该是单纯的密码的爆破了,直接burpsuite走起,抓包,送到到Intruder。单元素的爆破,这种最简单,密码是直接看了源码的。。。。0x02 暴力破解 /user/login.php用户名和密码一起跑,换成cluser bomb模式。分别给两个payl...原创 2019-11-26 10:11:02 · 670 阅读 · 0 评论 -
BWVS-PHP伪协议
0x00 前言这个也算文件包含漏洞的一部分吧,刚刚好整理了下,就当漏洞复现了。//php支持的伪协议file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — ...原创 2019-11-26 02:06:30 · 895 阅读 · 0 评论 -
BWVS-文件包含漏洞
0x00 前言这次的文件包含内容有点多,一点点来,哪个简单先来哪个。0x01 任意文件包含漏洞 /bug/file_include/any_include.php输入/etc/passwd直接来了0x02 目录限制文件包含 /bug/file_include/include_1.php怎么越做越像DoraBox。。。。直接输入/etc/passwd没有回显,从名字来看大概率是加了...原创 2019-11-25 23:15:25 · 496 阅读 · 0 评论 -
BWVS-上传漏洞
0x00 前言这个不用多说了,搞起来,推荐看看这个Upload-labs0x01 Apache文件解析漏洞 /user/updateAvatar.php太不走心了。。。其实就是在修改用户头像的地方。先传一个php上去。速度太慢了,明显前端限制。那就改改呗,改完了以后。。。这里就不试了,直接看源码<?phpinclude_once('../bwvs_confi...原创 2019-11-25 22:14:37 · 590 阅读 · 0 评论 -
BWVS-XSS漏洞
0x01 反射型 XSS /bug/xss/reflect_xss.php输入<script>alert(1)</script>就直接弹框了。0x02 反射型 XSS 2 /search.php输入<script>alert(1)</script>好像是把/过滤了,换个没有闭合标签的试试<input type=text onclic...原创 2019-11-25 20:00:10 · 465 阅读 · 0 评论 -
BWVS-SQL盲注类型判断
0x00 什么是盲注刚刚有个接触这个的时候,有个cisp-pte讲师,具体哪家就不说了,讲了一句特经典的解释,jb注就行了,真是牛逼这种人,连几个扫描软件都不会装的人怎么当pte讲师的,坑爹玩意。。。盲注,在刚刚开始学习的时候一直在纠结,什么是盲注,刚刚开始的时候一直理解为没有报错的注入,后来了解更多的注入后才发现,并不是。盲注以个人理解的来说,指的应该是传参后没有回显点的注入,有不同的方式...原创 2019-11-25 13:21:21 · 1275 阅读 · 0 评论 -
BWVS-SQL注入类型判断
0x00 SQL注入类型感觉好像都很简单,看来需要合并来写了,之前不知道有没有写过数字型和字符型的区别,趁这个机会来写下吧。首先说下什么是数字型,想弄清楚到底是什么型的,那么就得通过select语句来进行判断,比如下面这条语句select username from user where id=xxx对于网站来讲,我们能够控制的参数就是xxx了,如果xxx传入去能够成功执行的语句那就是好...原创 2019-11-25 11:14:21 · 1262 阅读 · 0 评论 -
BWVS-SQL报错型注入
0x01 漏洞位置:/messageSub.php其实就是这里的留言板,先看源码<?phpheader("Content-type: text/html; charset=utf-8");include_once('./bwvs_config/sys_config.php');if(isset($_POST['submit']) && isset($_SESSIO...原创 2019-11-24 14:34:56 · 604 阅读 · 0 评论 -
BWVS-SQL搜索型注入
0x01 漏洞位置 /search.php这次是真的是搜索型注入了。对了,这是我提前去留言了的,很神奇不显示留言信息,源码里面都有输出的。。源码里面发现,居然打错了大小写,算了,BWVS也被打成了DWVS,不影响还是能做的。看下面一段waf代码。。。if (!empty($_GET['search'])) { $content = $_GET['search']; ...原创 2019-11-23 14:00:08 · 831 阅读 · 0 评论 -
BWVS-SQL联合查询注入
0x00 漏洞位置:/user/logCheck.php一开始就坑爹,写的这两个位置,然后不能直接访问,先说logCheck.php吧,这个页面其实是在登陆页面login.php的,当提交到用户名和密码的时候就会把信息提交到logCheck.php。还是POST方式的,burpsuite弄起来,搞了半天,我擦,还有WAFfunction login_waf($log_name){ ...原创 2019-11-23 00:36:35 · 997 阅读 · 0 评论 -
搭建学习环境(五)——BWVS
0x00 前言每次要考试的时候就不想学习,还是来快乐吧。。。BWVS(Bugku Web Vulnerability System)是一款使用PHP/MySQL编写的开源Web靶场,为网络安全爱好者和网络安全工作者提供一个练习环境。靶场都做了不少了,现在装这个也是小意思了。可以从github下载,也可以去云盘f0w7 里面下载,我从github上下载的丢失文件,用云盘的吧,我服了。。。...原创 2019-11-22 22:27:52 · 1277 阅读 · 0 评论