
靶场测试
文章平均质量分 80
Goodric
忙碌中。。
展开
-
DNS 区域传送漏洞(dns-zone-tranfer)学习
AXFR (Authoritative Transfer,自动传输区域记录) 是指在 DNS 区域传输期间使用的协议,用于从一个 DNS 服务器将整个域名系统区域的数据记录传输到另一个 DNS 服务器。原创 2022-12-12 17:41:03 · 3614 阅读 · 0 评论 -
BUUCTF做题Upload-Labs记录pass-11~pass-20
白名单上传:`'jpg','png','gif'`上传抓包可以看到url中的结构。原创 2022-07-26 15:39:43 · 745 阅读 · 0 评论 -
BUUCTF做题Upload-Labs记录pass-01~pass-10
前端验证后缀。传1.png 抓包改1.php 即可。原创 2022-07-26 15:13:40 · 1201 阅读 · 1 评论 -
在docker环境下安装使用vulhub靶场
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。首先要在Linux中有和环境,安装过程这里就不讲述了。——...原创 2022-07-25 15:53:25 · 2077 阅读 · 0 评论 -
CSRF跨站请求伪造 之 pikachu 靶场练习
CSRF( Cross-site request forgery,跨站请求伪造)上一篇中对CSRF是什么进行了基本的了解,以及它与XSS的相比较:初识CSRF在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了。接下来我们通过pikachu 靶场里的 CSRF 测试项对 CSRF 的几个类型进行测试。CSRF(get)首先打开时一个登录界面。点击提示可以看到可以登录这些用户。然后就可以看到登录之后的界面了当原创 2021-01-17 00:33:55 · 481 阅读 · 0 评论 -
XXE(XML外部实体注入)学习
XXE漏洞XML外部实体注入(XML External Entity),简称 XXE 漏洞。XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD文档类型定义、文档元素。DTD (Document Type Definition,文档类型定义),用来为 XML 文档定义语法约束。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题。即服务端接收原创 2021-02-16 12:51:58 · 472 阅读 · 3 评论 -
SSRF服务器端请求伪造学习
SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况,SSRF攻击的目标是外网无法访问的内部系统。由于请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统。SSRF漏洞原理SSRF漏洞的形成大多是因为服务端提供了从其他服务器应用获取数据的功能,即服务端程序需要从其他服务器应用中获取数据,且没有对目标地址做过滤与限制, 导致攻击者可以利用此缺陷请求任意服务器资源。例如攻击者操作服务端原创 2021-02-15 20:09:44 · 271 阅读 · 2 评论 -
RCE远程命令执行之 pikachu 靶场练习
RCE远程命令执行RCE(remote command/code execute ,远程命令执行)可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。前面对rce 的一些基础知识进行学习:RCE学习下面通过 pikachu 靶场对 rce 漏洞的两种形式进行测试。exec“ping”远程系统命令执行后台对用户输入的IP地址进行一次 ping 测试,并返回测试结果。尝试 ping 一下本地127.0.0.1可以看到 ping 成功了。不过这里存在乱码,靶场是放在 W原创 2021-02-14 15:21:49 · 777 阅读 · 3 评论 -
sql 注入之 piakchu 靶场练习
sql注入在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。上篇博客对sql注入的一些知识进行了学习:SQL注入学习下面通过 pikachu 靶场对 sql 注入的几种方式进行测试数字型注入打开页面,可以看到对输入的内容进行了限制。尝试随便选择一个数字进行查询,由于是 post 请求,url 没有发生变化。用 burp 抓包,可以看到请求的数据。发到 Repeater 模块进行测试,可以在 Params 处修改参数 id原创 2021-02-14 12:54:45 · 451 阅读 · 0 评论 -
Unsafe Fileupload(不安全的文件上传)之 pikachu 靶场练习
Unsafe Fileupload(不安全的文件上传)上一篇我们对文件上传漏洞的一些知识进行了基本的了解:文件上传漏洞学习接下来通过 piakchu 靶场的 Unsafe Fileupload 模块对几种不安全的文件上传漏洞进行测试。刚开始测试的时候这边一直无法上传文件,一点击开始上传就出现 warning 警告。之后通过关闭 win10 安全中心的实时保护解决了问题。可能是由于文件里的一句话木马让 win10 给自动查杀了。client check客户端校验,不会在后端校验。打开页面显示只原创 2021-02-12 23:43:46 · 2824 阅读 · 1 评论 -
URL重定向学习记录
URL重定向是指把一个目录或文件的访问请求转发到另一个目录或文件上,当用户发出相应的访问请求时,网页能跳转到指定的位置。简单来说,就是输入一个网站时,会被带到另一个网站。不安全的 url 跳转问题可能发送在一切执行力 url 地址跳转的地方。url 重定向的分类301永久重定向http状态码是301多用于旧网址被废弃了要转到一个新的网址确保用户的访问,比如输入www.jingdong.com的时候,会被重定向到www.jd.com,因为jingdong.com这个网址已经被废弃了,被改成jd原创 2021-02-08 11:00:34 · 811 阅读 · 0 评论 -
敏感信息泄露学习
敏感信息泄露由于后台人员的疏忽或者设计不当,导致不应该被前端用户看到的数据被轻易地访问到。如:1、通过访问 url 下的目录,可以直接列出目录下的文件列表;2、输入错误的 url 参数后报错信息里面包含操作信息、中间件、开发语言的版本或其他信息;3、前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等。像这些情况,就是敏感信息泄露。敏感信息被认为是危险较低的漏洞,但这些敏感信息往往给攻击者实施进一步攻击提供了很大的帮助。下面通过 pika原创 2021-02-05 14:15:43 · 1005 阅读 · 0 评论 -
Over Permission(越权)学习
Over Permission(越权)用户A 的权限小于用户B 的权限,此时用用户 A 的权限去操作用户 B 的数据,如果能够操作成功,就称之为越权操作。越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查的地方。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。当用户对权限页面内的信息进行增、删、改、查的操作时,后台对当前用户的权限进行校验,看是否具备操作的权限,从而给出响应。如果校验规则过于简单,就容易出现越权漏洞。防止越权漏洞1、使用最小权限原则对用户进行赋权;2、使用原创 2021-02-05 13:27:16 · 685 阅读 · 0 评论 -
目录遍历学习
…/…/目录遍历在web 功能的设计中,会将要访问的文件定义为变量,让前端的功能更加灵活。当用户发起一个前端请求时,会把请求的文件值(如名称)传递到后台,后台就会执行对应的文件。如果后台没有对前端传来的这个值进行严格的安全考虑,攻击者可能通过“…/”手段让后台打开攻击者想要的文件。从而导致后台服务器上的文件被遍历出来,形成目录遍历漏洞。Windows操作系统以及DOS系统的目录结构,攻击者可以使用“…/”或者“…\”字符串进行目录遍历攻击。在这种操作系统中,每个磁盘分区有一个独立的根目录(比如我们原创 2021-02-01 21:14:36 · 308 阅读 · 1 评论 -
Unsafe Filedownload(不安全的文件下载)
Unsafe Filedownload(不安全的文件下载)文件下载的功能在很多web 系统上都会出现。当我们点击下载链接,就会向后台发送一个请求,一般这个请求会包含下载文件的名称,后台收到请求会开始执行下载代码,将该文件名对应的文件response 给浏览器,从而完成下载。后台在收到请求的文件名时,将其直接拼接到下载文件的路径中而不对其进行安全判断的话,就会引发不安全的文件下载漏洞。攻击者可以构造一个路径(如:…/…/…/etc/passwd),浏览器可能会直接将指定的文件下载下来,就会导致后台的敏感原创 2021-01-28 11:30:08 · 697 阅读 · 0 评论 -
File Inclusion(文件包含漏洞)之 pikachu 靶场练习
File Inclusion(文件包含漏洞)文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞。上一篇文章对文件包含进行了一些学习:文件包含漏洞学习下面通过pikachu 靶场里的 File Inclusion 模块对文件包含的两种分类进行测试。File Inclusion(local)本地文件包含当包含的文件在服务器本地时,就形成了本地文件包含。进入界面,按上面的说明选择一个名字后,可以看到 url 发生了变化,通过前端传了一个文件名到后台,而后台会对指定的目标文件进行操作。(指定的文件都是原创 2021-01-25 14:42:06 · 1359 阅读 · 0 评论 -
暴力破解学习
暴力破解暴力破解的产生是由于服务器端没有限制,导致攻击者可以通过暴力的手段破解所需信息,比如用户名、密码等。如果破解一个四位数字的验证码,那暴力破解的范围就是0000~9999,所以暴力破解需要一个庞大的字典。 一般我们用 burpsuite 的intruder 模块进行暴力破解,它可以通过文件方式载入 .txt 文本的字典。关于字典可以到网上下载,样式非常多。暴力破解的原理就是通过字典里已有的那些字符去一个个尝试登录,理论上说,只要字典足够大,这样的穷举就能够成功。不过字典越大,工具尝试的次数原创 2021-01-21 15:40:03 · 1444 阅读 · 0 评论 -
XSS跨站脚本攻击之 pikachu 靶场练习
XSS漏洞测试形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用 “对输入进行过滤” 和 “输出进行转义” 的方式进行处理:输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义。上一文进行了初始XSS,了解了它的一些基础知识:初始XSS以下通过皮卡出靶场的 “Cross-Site Scripting”测原创 2021-01-08 22:08:58 · 847 阅读 · 0 评论 -
sqli-labs Less-1~Less-4做题记录
以下使用sqli-labs靶场进行练习sql注入关于靶场的搭建,可参考:https://blog.youkuaiyun.com/Goodric/article/details/110098085Less-1用 ?id=xxx 进行 get 请求,来判断是否存在 sql 注入, 可以在url中看到传递的参数。输入 ?id=1 and 1 = 2 --+ ,回显正常,此处不是数字型注入。再输入?id=1’ (后面加一个), 回显不正常,可能存在sql注入漏洞, 大概率就是字符注入了。get参数 1 被原创 2020-12-13 14:57:09 · 252 阅读 · 0 评论 -
sqli-labs / DVWA靶场搭建
Sqli-labs / DVWA靶场搭建为了更好地学习web网络安全知识,可以通过搭建靶场进行练习sql注入、xss等常见漏洞。以下介绍sqli-labs和DVWA两种较常见的靶场搭建方法。搭建靶场首先要有运行环境, phpstudy这个软件就十分方便,是一个程序集成包,包含PHP、Mysql、Apache。可直接在phpstudy官网进行下载。下载好的phpstudy如图,运行时打开Apache和MySQL即可。Sqli-labs靶场搭建首先下载sqli-labs源码:https://gi原创 2020-11-24 22:21:17 · 869 阅读 · 4 评论