8/1 网鼎杯培训

  1. 1. web安全漏洞
    1. 1.1. 工具
  2. 2. web爆破和burp实操
    1. 2.1. burp操作
  3. 3. 任意文件下载和信息泄露
    1. 3.1. 任意文件下载
    2. 3.2. 信息泄露
  4. 4. 文件上传
  5. 5. xss跨站攻击
    1. 5.1. dom型
    2. 5.2. 反射型
    3. 5.3. 存储型
  6. 6. 任意命令执行
  7. 7. os命令
  8. 8. xxe攻击
  9. 9. PHP反序列化题型分析
    1. 9.1. 魔术方法
  10. 10. SSRF原理和题型分析
    1. 10.0.1. file://etc/etc
  11. 10.1. dict协议
  12. 10.2. gopher协议
  13. 10.3. redis 数据库未授权 mysql未授权
  • 11. 弱类型技术原理
    1. 11.1. MD5加密
    2. 11.2. 强类型
  • 12. 变量覆盖和条件竞争
    1. 12.1. 条件竞争
  • 13. 文件包含强化
  • 14. SSTI模板注入分析(flask等框架介绍)
  • 15. SQL注入进阶
    1. 15.1. 二次注入
      1. 15.1.1. 盲注
      2. 15.1.2. 显错注入
  • 16. 后记

  • web安全漏洞

    工具

    工具下载地址
    https://down.52pojie.cn/?query=
    burpsuit
    目录扫描 蚁剑 drib
    端口扫描 nmap mass
    awvs 14 网站漏洞扫描工具

    web爆破和burp实操

    1.找页面 2.找后台 3.找组件
    训练方法 搭建靶场环境 必刷8个靶场https://sjzx.online/sjf/2530.html
    window子系统或者虚拟机https://blog.csdn.net/zhangdongren/article/details/82663977
    docker 安装 https://www.runoob.com/docker/ubuntu-docker-install.html
    然后使用docker部署靶场环境 docker run –name piakchu -d -p 9002:80 area39/pikachu 部署到9002端口
    一条指令快速部署Pikachu 皮卡丘

    burp操作

    主要使用迭代定位字符串,批量线程爆破网站密码
    cdf一般为弱口令题目不会太难
    history历史发包请求和放行丢弃包的基本操作
    爆破字典链接 https://github.com/TheKingOfDuck/fuzzDicts
    通过长度判断是否攻击成功

    任意文件下载和信息泄露

    任意文件下载

    使用目录穿越为多../../../../passwd
    越多越好找到可以任意下载的文件拿下flag

    信息泄露

    phpinfo
    后台地址
    网站源码备份
    使用菜刀 冰蝎 蚁剑等工具维持

    文件上传

    上传目录不解析 解析文件不可写
    chmod +x命令更改权限
    上传一句话木马
    上传xxx.jpg
    黑白名单的区别GF89A打头的文件头报文发送
    白名单比较困难,黑名单方法众多
    还可以使用xxx.php.jpg

    xss跨站攻击

    注入前端代码发起钓鱼攻击

    dom型

    反射型

    存储型

    配合xss平台xss.pt网址
    拿下flag

    任意命令执行

    cdf绕过
    && %09 执行任意命令
    通常见与路由器ping命令

    os命令

    system()
    passthra()
    exec()

    xxe攻击

    类似于xxs
    xml代码注入

    PHP反序列化题型分析

    序列化 serialize()将一个对象转换一个字符串
    反序列化 unserialize()将字符串还原成一个对象

    魔术方法

    __construct()//创建对象时触发
    __destruct()//对象被销毁时触发
    __call()//
    __sleep()//先调用然后进行序列号操作
    __get()
    __set()
    __wakeup()//魔术方法

    cdf.show
    backbar浏览器插件

    SSRF原理和题型分析

    服务端请求伪造
    ABC三台主机 通过B对C发起请求返回数据

    file://etc/etc

    国光师傅的靶场ssrf
    网站套娃,确定内网服务器资源
    根据ssrf漏洞获取内网地址

    dict协议

    dict://ip:端口探测端口 通过burp做个暴力破解

    gopher协议

    URL编码两次url=gopher://172.72.23.24:80

    redis 数据库未授权 mysql未授权

    save保存监听

    弱类型技术原理

    php比较两个值是否相等双等和三等===

    MD5加密

    CMD5解码工具
    原值MD5相等,会出现相等的MD5 碰撞漏洞
    hash同理

    强类型

    0e会被当做字符串,用MD5
    去跑

    变量覆盖和条件竞争

    代码审计中遇到 先知社区 在写代码时不规范

    条件竞争

    网站文件

    文件包含强化

    确定远程包含和本地包含
    包含上传文件
    包含日志 phpinfo可以利用经常考

    SSTI模板注入分析(flask等框架介绍)

    python的web应用框架

    SQL注入进阶

    DVWA靶场 sqlmap字典可以批量注入
    需要登录访问
    先加cookie参数
    CTF题型中的注入 infotmation 过滤了 information schema mysql.inio.state/

    二次注入

    盲注

    显错注入

    updata参名常用
    id=1‘秒拦截
    现在需要绕过cdf tips方法多看

    后记

    补充实战代码操作在靶场搭建完毕之后进行
    https://blog.csdn.net/xhy18634297976/article/details/116278388
    通关秘籍
    浏览器hackbar