- 1. web安全漏洞
- 2. web爆破和burp实操
- 3. 任意文件下载和信息泄露
- 4. 文件上传
- 5. xss跨站攻击
- 6. 任意命令执行
- 7. os命令
- 8. xxe攻击
- 9. PHP反序列化题型分析
- 10. SSRF原理和题型分析
- 10.1. dict协议
- 10.2. gopher协议
- 10.3. redis 数据库未授权 mysql未授权
web安全漏洞
工具
工具下载地址
https://down.52pojie.cn/?query=
burpsuit
目录扫描 蚁剑 drib
端口扫描 nmap mass
awvs 14 网站漏洞扫描工具
web爆破和burp实操
1.找页面 2.找后台 3.找组件
训练方法 搭建靶场环境 必刷8个靶场https://sjzx.online/sjf/2530.html
window子系统或者虚拟机https://blog.csdn.net/zhangdongren/article/details/82663977
docker 安装 https://www.runoob.com/docker/ubuntu-docker-install.html
然后使用docker部署靶场环境 docker run –name piakchu -d -p 9002:80 area39/pikachu 部署到9002端口
一条指令快速部署Pikachu 皮卡丘
burp操作
主要使用迭代定位字符串,批量线程爆破网站密码
cdf一般为弱口令题目不会太难
history历史发包请求和放行丢弃包的基本操作
爆破字典链接 https://github.com/TheKingOfDuck/fuzzDicts
通过长度判断是否攻击成功
任意文件下载和信息泄露
任意文件下载
使用目录穿越为多../../../../passwd
越多越好找到可以任意下载的文件拿下flag
信息泄露
phpinfo
后台地址
网站源码备份
使用菜刀 冰蝎 蚁剑等工具维持
文件上传
上传目录不解析 解析文件不可写
chmod +x命令更改权限
上传一句话木马
上传xxx.jpg
黑白名单的区别GF89A打头的文件头报文发送
白名单比较困难,黑名单方法众多
还可以使用xxx.php.jpg
xss跨站攻击
注入前端代码发起钓鱼攻击
dom型
反射型
存储型
配合xss平台xss.pt网址
拿下flag
任意命令执行
cdf绕过
&& %09 执行任意命令
通常见与路由器ping命令
os命令
system()
passthra()
exec()
xxe攻击
类似于xxs
xml代码注入
PHP反序列化题型分析
序列化 serialize()将一个对象转换一个字符串
反序列化 unserialize()将字符串还原成一个对象
魔术方法
__construct()//创建对象时触发
__destruct()//对象被销毁时触发
__call()//
__sleep()//先调用然后进行序列号操作
__get()
__set()
__wakeup()//魔术方法
cdf.show
backbar浏览器插件
SSRF原理和题型分析
服务端请求伪造
ABC三台主机 通过B对C发起请求返回数据
file://etc/etc
国光师傅的靶场ssrf
网站套娃,确定内网服务器资源
根据ssrf漏洞获取内网地址
dict协议
dict://ip:端口探测端口 通过burp做个暴力破解
gopher协议
URL编码两次url=gopher://172.72.23.24:80
redis 数据库未授权 mysql未授权
save保存监听
弱类型技术原理
php比较两个值是否相等双等和三等===
MD5加密
CMD5解码工具
原值MD5相等,会出现相等的MD5 碰撞漏洞
hash同理
强类型
0e会被当做字符串,用MD5
去跑
变量覆盖和条件竞争
代码审计中遇到 先知社区 在写代码时不规范
条件竞争
网站文件
文件包含强化
确定远程包含和本地包含
包含上传文件
包含日志 phpinfo可以利用经常考
SSTI模板注入分析(flask等框架介绍)
python的web应用框架
SQL注入进阶
DVWA靶场 sqlmap字典可以批量注入
需要登录访问
先加cookie参数
CTF题型中的注入 infotmation 过滤了 information schema mysql.inio.state/
二次注入
盲注
显错注入
updata参名常用
id=1‘秒拦截
现在需要绕过cdf tips方法多看
后记
补充实战代码操作在靶场搭建完毕之后进行
https://blog.csdn.net/xhy18634297976/article/details/116278388
通关秘籍
浏览器hackbar