
WEB攻防篇
从原理上去理解漏洞的产生,函数决定漏洞性质,变量决定漏洞存不存在!
不渴望力量的哈士奇
2022年度博客之星Top4、博客专家认证、"星荐官共赢计划"发起人,TFS-CLUB社区创建者,全栈领域优质创作者、新星计划导师;现象级专栏《白宝书系列》作者,文章知识点浅显易懂且不失深度,社区以 "赋能共赢" 为宗旨推动共建技术人成长共同体。
展开
-
WEB漏洞攻防正确学习姿势
关注点:漏洞的原理,产生的原因,可利用点,形成自己的思路。知识点:每种漏洞的大体框架、漏洞的分类,技术实现的不同点。利用点:漏洞发现之后的可利用方式,工具、手工等,利用的过程中不成功的原因的详细分析。拓展点:漏洞出现后发现的新的漏洞或者新的利用方式。以上的方法虽然仅是理论上的,但是做到位了,基本上也算是掌握了一个正确的学习方法,后续不论是内网也好还是代码审计也好,万变不离其踪。WEB攻防漏洞的本质漏洞特定函数: 漏洞的成因必然会涉及到所用的函数,不同的开发语言都有一些特定的函数用原创 2021-07-25 11:30:48 · 416 阅读 · 6 评论 -
通杀! 熬夜码的 - 八万字 - 让你一文读懂SQL注入漏洞原理及各种场景利用
WEB攻防漏洞的本质 漏洞特定函数: 漏洞的成因必然会涉及到所用的函数,不同的开发语言都有一些特定的函数用于不同的作用。 有些函数用于数据库查询,有的函数用于文件读写,有的函数用于调试输出等。函数在使用的时候会和漏洞形成的关系是什么? 漏洞产生的原因必定会使用到类似的脚本语言的特定函数,比如SQL注入漏洞,必然会涉及到数据库查询操作类的相关函数。 这就是漏洞的特定函数。所以在代码层,我们就可以通过函数猜解存在有那些漏洞,反推也可以根据漏洞猜解使用了哪些特定函数。 传输可原创 2021-10-24 13:06:30 · 765 阅读 · 5 评论 -
WEB漏洞攻防- SQL注入原理、判定方式、过滤及修复
SQL注入漏洞产生的原理就是在开发人员针对代码编写开发web应用程序过程中,未对攻击者输入的可控参数的合法性进行有效的过滤和判断,从而造成攻击者利用可控的恶意参数带入数据库中执行,从而因造成了恶意的SQL语句对数据库执行的任意操作行为。原创 2021-07-25 14:21:41 · 1489 阅读 · 6 评论 -
WEB漏洞攻防 -根据不同数据库类型之间的差异性进行注入
文章目录根据不同数据库类型之间的差异性进行注入SQL注入-Fuzz字典使用说明Access数据库联合&偏移注入MYSQL数据库注入检测利用墨者靶场MYSQL注入演示实例PostgreSQL数据库注入检测利用墨者靶场PostgreSQL注入演示实例SQLite数据库注入检测利用DB2数据库注入检测利用墨者靶场DB2数据库注入演示实例Oracle数据库联合注入墨者靶场Oracle数据库注入演示实例Mongodb数据库闭合注入墨者靶场Mongodb数据库注入演示实例Sybase数据库联合注入墨者靶场Syb原创 2021-07-28 00:14:49 · 432 阅读 · 1 评论 -
WEB漏洞攻防 -根据应用场景进行注入-POST注入、HTTP头部注入[HOST]、XFF注入
前文我们提到形成漏洞的两个必要条件是参数和可控变量;判断SQL注入时,URL地址要符合什么条件?是有参数。之前我们利用URL内包含的参数进行注入测试,是最简单的GET方式的注入;因为可控变量的参数直接在URL的表象可以看到,我们可以直接利用。如果说站点不通过GET传参的方式传递数据,那么该如何进行注入呢?这就是接下来我们要说的 “XFF、HTTP头、Post、Cookie注入”的方式。由此,我们也知道了,数据的传递是讲究传递方式的原创 2021-07-28 10:03:17 · 594 阅读 · 2 评论 -
WEB漏洞攻防 - SQL注入 - 盲注
盲注就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。我们可以知道盲注分为以下三类:[这里介绍的是基于MYSQL的函数,其他类型的数据库思路相同,仅函数上有些许差异]原创 2021-07-29 10:09:06 · 356 阅读 · 1 评论 -
WEB漏洞攻防 - SQL注入 - 堆叠注入
实际应用场景中,堆叠注入遇到的会很少,大部分会在CTF比赛中遇到。主要原因是,堆叠注入的利用看起来很厉害但是其可能会受到 API、数据库引擎或者权限的控制。只有当调用函数库函数支持执行多条语句执行的时候才可以利用。原创 2021-07-31 20:52:51 · 384 阅读 · 2 评论 -
WEB漏洞攻防 - SQL注入 - 二次注入
一句话概括 - 逻辑设计上导致的先写入再注入。应用功能逻辑设计上导致的先写入后组合的注入(注入的一种分类,逻辑设计上存在的问题,先写入,再注入!)可以理解为攻击者构造的恶意数据先存储在数据库,恶意数据被读取并在特定的场景执行SQL查询语句所导致的注入攻击。原创 2021-08-02 10:11:30 · 750 阅读 · 2 评论 -
WEB漏洞攻防 - SQL注入 - Dnslog注入
存在利用瓶颈,比较鸡肋。除了注入会用到,在其他场景也会用到,主要学习dns注入原理。必须是Windows服务器、注入实现url访问、注入点必须是高权限且可执行写入。原理:借助DNS解析产生日志的一个作用,来实现把一些数据反弹出来,类似反弹链接的作用。应用场景:解决不回显(反向连接),SQL注入,命令执行,SSRF等原创 2021-08-02 11:19:26 · 546 阅读 · 0 评论 -
WEB漏洞攻防 - SQL注入 - 高权限注入
在数据库中区分有数据库系统用户与数据库普通用户,二者的划分主要体现在对一些高级函数与资源表的访问权限上。直白一些就是高权限系统用户拥有整个数据库的操作权限,而普通用户只拥有部分已配置的权限。举个例子,网站在创建的时候会调用数据库链接,会区分系统用户链接与普通用户链接;当多个网站存在一个数据库的时候,root就拥有最高权限可以对多个网站进行管辖,普通用户仅拥有当前网站和配置的部分权限。所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可以查看所有数据库,还原创 2021-08-03 13:25:54 · 544 阅读 · 0 评论 -
WEB漏洞攻防 - SQL注入 - 安全测试思路总结
SQL注入-安全测试思路总结漏洞判定-黑盒&白盒漏洞利用 参数类型 --> 符合闭合 数据库类型 --> payload攻击语句及攻击思路 数据提交方式 --> 数据库注入的时候传输协议方式 数据SQL查询方式 --> 有无回显位及回显信息;测试功能点;人工与工具的交互[工具是死的,无法判定所有的诸如情况] 数据是否加密编码等 --> payload必须也要以相同的编码方式发原创 2021-08-03 13:31:29 · 380 阅读 · 1 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 文件上传漏洞必知必会
当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件(asp,php,jsp)等如果上传的目标目录没有限制执行权限,导致所上传的动态文件可以正常执行,就导致了文件上传漏洞。原创 2021-08-05 10:59:35 · 1082 阅读 · 2 评论 -
WEB漏洞攻防 - 文件上传漏洞 -常规检测之客户端验证绕过
客户端验证绕过,也称为 本地JS验证其验证原理是通过前端的JavaScript脚本本地验证上传文件的后缀名,当检测出为不符上传格式的文件时进行本地拦截。原创 2021-08-05 11:14:27 · 432 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 黑名单验证 [验证文件后缀名]
什么是黑名单?黑名单: 定义上传的文件格式,如"php、jsp、zip、rar、tar等格式",如果上传文件触发该规则,一律拦截不允许上传。原创 2021-08-06 09:16:33 · 1226 阅读 · 1 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 白名单的绕过处理方法
区别于黑名单验证,白名单的绕过处理方法采用后缀名的绕过方法 如`MIME修改、%00截断、0x00截断`原创 2021-09-02 11:25:29 · 7080 阅读 · 2 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 文件内容检测绕过
通过在文件中添加正常文件的标识或其他关键字符绕过。原创 2021-09-02 11:38:59 · 864 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 条件竞争 [代码逻辑]
造成条件竞争的本质原因就是代码逻辑上的不严谨造成的文件上传可利用漏洞。原创 2021-09-02 12:41:53 · 470 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 配和文件解析漏洞绕过安全检测突破文件上传漏洞
在服务器与WEB容器的一些本身特性的相关功能中,开发人员如果没有深入理解这些特性的话,这些特性的弊端往往会成为攻击者可以利用的手段。比如像 IIS、Apache、Nginx 中,在一些特定的情况下会将一些特定的文件解析成脚本文件格式,这就是文件解析漏洞。当攻击者上传了无法正常识别解析的文件再配合这些服务器与WEB容器的弊端特性去解析,就会产生直接利用后门脚本的效果,直接getshell。原创 2021-09-02 12:51:18 · 2416 阅读 · 6 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF - [极客大挑战 2019]Upload-1
CTF - [极客大挑战 2019]Upload-1原创 2021-09-02 13:01:26 · 281 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF - [CTF2020 新生赛] Upload 1
关卡: WEB - [CTF2020 新生赛]Upload 1原创 2021-09-03 19:26:45 · 198 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CMS类应用场景 - [见文章头]任意文件上传漏洞
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 19:36:46 · 384 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 文件上传编辑类应用场景 - Ueditor 任意文件上传漏洞
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 19:44:15 · 268 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 中间件类应用场景 - [VULHUB 靶机]Weblogic任意文件上传漏洞[CVE-2018-2894]
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。同样的在一些中间件中也有文件上传功能,也会出现文件上传的漏洞。所以说我们在发现文件上传还是利用上面,都和该漏洞存在的层面有关。比如前面提到的 PHPCMS 是网站程序层面,Ueditor 是网站插件层面,而现在我们马上接触的 Weblogic.原创 2021-09-03 19:55:43 · 346 阅读 · 1 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [GXYCTF2019]BabyUpload
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 20:12:00 · 1135 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [RoarCTF 2019]Simple Upload
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 20:19:32 · 372 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞总结
文件上传漏洞的利用点并不是说单一的只有 文件上传功能 的可利用点,在我们进行信息收集阶段就可以通过搜集到的信息判断目标的类型及目标涉及的层面,从而根据目标类型与目标层面的不同进行快速突破,常用的场景利用点如下原创 2021-09-03 20:30:03 · 155 阅读 · 0 评论