webug
webug
xor0ne_10_01
这个作者很懒,什么都没留下…
展开
-
webug4.0总结篇
今天webug考验结束了。做一个小总结吧!webug是什么?WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。Webug官网:http://www.webug.orgWebug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43Bu原创 2020-06-14 17:19:15 · 1656 阅读 · 0 评论 -
webug4.0注入篇1-8
1、显错注入shot0、查找闭合方式数字型:?id=1 正常单引号: ?id=1' 报错,双引号: ?id=1” 正常括号: ?id=1) 正常综上,可知闭合方式为单引号闭合。单引号报错如下:1、查询数据库?id=1' union select 1,group_concat(schema_name) from information_schema.schemata %23前三个是mysql自带的,我们只需要注意后面的几个就可以了。2、确认当前的数据库。?id=1' union原创 2020-06-14 17:00:30 · 1134 阅读 · 0 评论 -
webug4.0最后几篇27-30
27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?filename=../../../../boot.ini3、通过php伪协议查看index.php原创 2020-06-13 20:34:36 · 432 阅读 · 0 评论 -
webug4.0逻辑漏洞篇22-26
22、越权修改密码原创 2020-06-13 17:41:14 · 580 阅读 · 0 评论 -
webug4.0文件上传篇17-21
17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/article/details/90742043本关的另外一种骚操作请参考;https://blo原创 2020-06-13 16:16:48 · 658 阅读 · 0 评论 -
webug4.0任意文件下载15-16
15、任意文件下载注入1、网站源码查看下载的链接。链接拼接:http:/XXXX/control/filedownload/file_download.php?file=template/assets/img/1.txt我们得到一个相对文件地址:?file=template/assets/img/1.txt原创 2020-06-12 22:31:17 · 467 阅读 · 0 评论 -
webug4.0注入篇09-14
XSS攻击XSS过滤绕过速查表:https://www.freebuf.com/articles/web/153055.htmlXSS绕过过滤方法大全(約100种):https://www.fujieace.com/penetration-test/xss-100.html1.需要向web页面注入恶意代码;2.这些恶意代码能够被浏览器成功的执行。XSS跨站脚本攻击:恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。XSS存储型攻击,恶意代码被保存到原创 2020-06-12 22:14:40 · 494 阅读 · 0 评论