bwapp通过教程

本文详细介绍了bwapp安全测试的各个部分,包括HTML注入、OS命令注入、PHP代码注入、SQL注入、XSS攻击、权限管理漏洞以及文件上传等。通过不同难度级别的测试,展示了各种攻击方式和防御措施,适合安全测试人员进行实战练习。
摘要由CSDN通过智能技术生成

用户名:bee,密码:bug,点击start登录后即可进行相应测试。

HTML Injection - Reflected (GET)

那我们直接开始第一题吧

这里有两个框让我们输入,先看看源码

这里把我们输入的fistname和lastname直接带进htmli了

Htmli是按照我们等级来给函数的,我们看看no_check函数

没有过滤就直接输入了,所以我们直接输入xss代码即可

<script>alert(/xss/)</script>

当然我们还可以这样,在bwapp目录下放置一个图片

<img src="bugs.txt">

我们再把难度设置成medium也就是中等难度

这里用了把尖括号换成实体了,但是用了urldecode函数,我们可以把代码先编码成url形式再输入进去

%3cscript%3ealert(%2fxss%2f)%3c%2fscript%3e

再把难度设置成高

看看源码,这里把我们的符号都设置成实体了,所以这是安全的

HTML Injection - Reflected (POST)

这关和上一关是一样的就是换成了POST运输过来了,这里就不一一说明了

HTML Injection - Reflected (URL)

我们可以发现通关url可以传输,所以我们在url中构造语句

抓包把url中添加上?a=<script>alert(/xss/)</script>

中等和高等无法绕过

HTML Injection - Stored (Blog)

直接插入我们的语句即可

<script>alert(/xss/)<script>

中等高等无法绕过

 

OS Command Injection

设置成中等

这里只是把&和;替换掉了,我们一样可以通过

高等无法绕过

OS Command Injection - Blind

这里是根据反应时间判断命令是否成功执行

PHP Code Injection

中等和高等用了htmlspecialchars函数故无法绕过

Server-Side Includes (SSI) Injection

<script>alert("XSS")</script>

中等过滤的是单引号双引号反斜杠和null所以我们把双引号改成斜杠即可

<script>alert(/XSS/)</script>

而高等就不行了

SQL Injection (Search/GET)

直接搜索’or 1=1#,爆出所有数据

构造语句爆出数据

' union select 1,2,3,4,5,6,7 #

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值