webug靶场
文章平均质量分 68
webug靶场通过笔记
{Yasso}
这个作者很懒,什么都没留下…
展开
-
Webug4.0靶场通关笔记(第六天)--------14-16(链接注入、任意文件下载、mysql配置文件下载)
目录 一、链接注入 二、任意文件下载 三、mysql配置文件下载 一、链接注入 这道题没有flag,打开靶场 跟前几道XSS有点类似 “链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。 “链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应.原创 2021-02-24 10:32:42 · 448 阅读 · 0 评论 -
Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入
一、xxe注入 这道题应该是最简单的任意文件读取 打开是一个输入框 在C盘构造一个flag,别问我为啥,我也不知道。。。 bp抓个包 随便输入个什么都有回显,应该是基础的XXE注入 这是一段读取文件的xml<?xml version="1.0"?> <!DOCTYPE ANY [ <!ENTITY B SYSTEM "file:///c:/1.txt"> ]> <xml> <xxe>&B;</xxe&g...原创 2021-02-22 12:00:23 · 837 阅读 · 0 评论 -
Webug4.0靶场通关笔记(第五天)--------9-13
一、反射型XSS 二、存储型XSS 三、万能密码登陆 四、DOM型xss 五、过滤xss 一、反射型XSS 跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。 这道题没有过滤。 经测试发现,标红的地方1是我们可以注入的点 我们测试发现,可以注入代码标签 <script>alert(123)</script> 我们获取一下cookie <script>.原创 2021-02-23 09:23:16 · 1293 阅读 · 4 评论 -
Webug4.0靶场通关笔记(第七天)--------文件上传(all)
目录 一、文件上传(前端拦截) 二、文件上传(解析漏洞) 三、文件上传(畸形文件) 四、文件上传(截断上传) 五、文件上传(htaccess) 一、文件上传(前端拦截) 上传一句话木马抓包,改后缀为php,上传成功 连接蚁剑,成功,但我没找到flag。百度flag为sadfsadfsdadf。 二、文件上传(解析漏洞) 三、文件上传(畸形文件) ...原创 2021-02-25 11:39:05 · 668 阅读 · 0 评论 -
Webug4.0靶场通关笔记(第二天)--------延时注入和post注入
一、延时注入 延时注入是基于布尔注入的, 简单来说, 是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应,当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功, 我们这时候就可以采用延迟注入。 1.先判断字段数 2.判断数据库(webug) ?id=1’ and if(substr(database(),1,1)=‘w’,1,sleep(5))%23 (判断数据库第一个字母是否为w,是的话页面正常,否则沉睡5秒) ?原创 2021-02-20 18:31:20 · 812 阅读 · 0 评论 -
Webug4.0靶场通关笔记(第八天)--------22-26
一、越权修改密码 二、支付漏洞 三、邮箱轰炸 四、越权查看admin 五、URL跳转 一、越权修改密码 二、支付漏洞 三、邮箱轰炸 四、越权查看admin 五、URL跳转原创 2021-02-26 11:10:28 · 541 阅读 · 1 评论 -
Webug4.0靶场通关笔记(第三天)--------过滤注入和宽字节注入
一、过滤注入 这一关为过滤注入,我以为过滤了空格,百度说过滤了select,单独输select会报错。。。。。。。 那这就跟第四关POST注入一样,还是搞吧,POST省略了,这个不能省了。。。。。 1.是否报错 加个单引号会报错 2.既然有报错,先判断列数 可以看出有两列,尝试报错注入 union select 1,database()# -------------但页面没有回显,所以不能用显错注入 再次尝试 and 1=1# 和 and 1=2# -----但无论对错,都没有回显 所原创 2021-02-21 10:56:02 · 754 阅读 · 0 评论 -
Webug4.0靶场通关笔记(第一天)--------显错注入和布尔注入
一、显错注入 打开靶场试试尝试修改为id=2,回显hello。 1、首先判断注入点 插播一条,php版本必须为5.3.29,不然不会报错!!!!!!!!!!!!!!!! 尝试加单引号,会报错, (%23不能在hackbar上输入,否则会一直报错,我们来测试下在hackbar上输的%23到url上变成了%2523,很明显这是#的二次url编码)还是不用hackbar了,也可能是我的hackbar有问题。 ?id=1’ 页面报错 ?id=1’ or 1=1%23 页面显示正常 (这里#貌似被过原创 2021-02-20 00:00:26 · 1061 阅读 · 0 评论