webug4.0靶场
文章平均质量分 92
webug4靶场通关笔记
mooyuan天天
网络安全领域
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Webug4.0靶场通关笔记-靶场搭建方法(3种方法)
Webug4.0 是国内安全团队开发的一款专注于Web应用安全的渗透测试实战平台(靶场),适合网络安全学习者从入门到进阶的实战训练,本文讲解3种搭建webug4.0靶场的方法。原创 2025-05-10 22:27:34 · 2312 阅读 · 0 评论 -
Webug4.0靶场通关笔记30- 第30关SSRF
本文通过《webug4靶场第30关 SSRF》来进行渗透实战,不过本关卡有点小bug,通过修复靶场的bug使具有SSRF关卡功能,并完成获取敏感文件与内网服务探测的渗透。原创 2025-05-10 21:17:24 · 1781 阅读 · 0 评论 -
Webug4.0靶场通关笔记29- 第29关Webshell爆破
本文讲解webug4靶场第29关渗透攻略,首先将php的版本切换为5.2后打开靶场(这时候要注意由于Docker中的php版本号为5.5,故而即使将此webshell.php放入到docker环境中,也没有办法在不切换版本的情况下打开),所以这里我使用的是windows下的靶场环境。如下所示配置字典,这里图方便随便写几个常用的密码集合,加上一个a1这个真实密码,这是因为不加上的话肯定不能暴力破解成功的。原创 2025-05-09 22:06:58 · 926 阅读 · 0 评论 -
Webug4.0靶场通关笔记28- 第28关远程命令执行漏洞(CVE-2018-20062)
ThinkPHP是一个快速、兼容而且简单的轻量级国产 PHP开发框架 ,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,使用面向对象的开发结构和 MVC模式 ,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式。由于thinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,攻击者构造指定的请求,可以直接getshell。本关卡使用docker环境的webug,打开第28关后如下所示。原创 2025-05-09 20:17:30 · 997 阅读 · 0 评论 -
Webug4.0靶场通关笔记27- 第27关文件包含
本文通过《webug4靶场第27关 文件包含》来进行文件包含攻击渗透实战。原创 2025-05-08 22:35:44 · 1051 阅读 · 0 评论 -
Webug4.0靶场通关笔记26- 第26关URL不安全跳转
本文通过《webug4靶场第26关 URL不安全跳转》来进行URL重定向攻击渗透实战。原创 2025-05-08 10:43:11 · 1123 阅读 · 0 评论 -
Webug4.0靶场通关笔记25- 第25关越权查看admin
本文通过《webug4靶场第25关 越权查看admin》来进行越权攻击渗透实战。本关卡虽然题目是越权查看admin也就是垂直越权,实际上也存在水平越权。原创 2025-05-07 20:09:50 · 1872 阅读 · 0 评论 -
Webug4.0靶场通关笔记24- 第24关邮箱轰炸
邮箱轰炸是一种网络攻击手段,攻击者利用特殊的软件或工具,向目标邮箱发送大量的电子邮件,从而使目标邮箱服务器不堪重负,导致系统瘫痪或影响用户正常使用邮箱。通常邮箱注册界面都会向其发送邮件,邮箱轰炸攻击主要是利用网站注册功能不对邮箱真实性验证(验证码)和同一机器请求频次验证(验证码发送间隔)造成的安全风险,实现利用网站邮件服务对其他目标邮箱发动轰炸。如下所示轰炸了10次,当然这里只是举个例子,实际上要求邮箱服务器配置正确真正可以发送邮件才可以,不过我们的目的是掌握暴力轰炸的原理,故而这一关卡做到此程度即可。原创 2025-05-07 18:53:17 · 1119 阅读 · 0 评论 -
Webug4.0靶场通关笔记23- 第23关支付价格篡改(两种方法)
本文通过《webug4.0靶场第23文件上传之支付价格修改》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。原创 2025-05-06 19:03:13 · 1205 阅读 · 0 评论 -
Webug4.0靶场通关笔记22- 第22关越权修改密码
本文通过《webug4.0靶场通关笔记22- 第22关越权修改密码》来进行越权攻击的渗透实战。原创 2025-05-02 20:53:08 · 1683 阅读 · 0 评论 -
Webug4.0靶场通关笔记21- 第21关文件上传(htaccess)
本文通过《webug4.0靶场第21文件上传之htaccess》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。原创 2025-05-06 13:16:35 · 950 阅读 · 0 评论 -
Webug4.0靶场通关笔记20- 第20关文件上传(截断上传)
本文通过《webug4.0靶场第20文件上传之截断上传》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。原创 2025-05-05 19:26:02 · 1200 阅读 · 0 评论 -
Webug4.0靶场通关笔记19- 第19关文件上传(畸形文件)
本文通过《webug4.0靶场第19文件上传之畸形文件》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。原创 2025-05-05 18:31:56 · 1177 阅读 · 0 评论 -
Webug4.0靶场通关笔记18- 第18关 文件上传之Nginx解析缺陷(两种方法渗透)
本文通过《webug4.0靶场第18文件上传之Nginx解析缺陷》来进行渗透实战。Nginx解析缺陷是指在 Nginx 服务器配置或解析过程中存在的一些安全缺陷,可能导致服务器受到攻击,本文通过2种不同的方法实现渗透测试。原创 2025-05-04 22:06:31 · 1183 阅读 · 0 评论 -
Webug4.0靶场通关笔记17- 第17关 文件上传之前端拦截(3种方法)
本文通过《webug4.0靶场第17文件上传之前端拦截》来进行渗透实战。文件上传前端拦截是文件上传前端拦截是一种在前端页面实现的对文件上传操作进行限制和验证的技术手段,但是这种方法可以通过修改前端代码或直接发送 HTTP 请求来绕过前端的限制,本文通过3种不同的方法实现渗透测试。原创 2025-05-04 21:17:35 · 1575 阅读 · 0 评论 -
Webug4.0靶场通关笔记16- 第16关MySQL配置文件下载
本文通过《webug4.0靶场第16关MySQL配置文件下载》来进行渗透实战。文件下载是指 Web 应用程序在处理文件下载功能时,由于代码逻辑缺陷或安全措施不足,导致用户可以非法下载服务器上的敏感文件。原创 2025-05-31 11:07:49 · 1046 阅读 · 0 评论 -
Webug4.0靶场通关笔记15- 第15关任意文件下载
本文通过《webug靶场第15关任意文件下载》来进行文件下载渗透实战。原创 2025-05-03 21:28:21 · 1161 阅读 · 0 评论 -
Webug4.0靶场通关笔记14- 第14关链接注入
本文通过《webug靶场第14关 链接注入》来进行渗透实战。原创 2025-05-03 18:48:16 · 1269 阅读 · 0 评论 -
Webug4.0靶场通关笔记13- 第13关过滤型XSS注入(3种方法渗透)
本文《webug靶场第13关 过滤型XSS》通过三种方法来实现XSS注入(关键字过滤)渗透实战。原创 2025-05-31 10:50:38 · 990 阅读 · 0 评论 -
Webug4.0靶场通关笔记12- 第12关DOM型XSS(两种方法渗透)
本文通过《webug靶场第12关 DOM型XSS》使用两种方法来进行DOM型XSS渗透实战。原创 2025-05-02 20:03:17 · 842 阅读 · 0 评论 -
Webug4.0靶场通关笔记11- 第11关万能密码登录(SQL注入 两种方法渗透)
本文通过《webug靶场第11关 万能密码登录》来进行渗透实战。攻击者通过输入特殊的密码,如' OR '1'='1',可以使 SQL 语句的条件永远为真,从而绕过验证,以任意用户的身份登录系统。为了防止 SQL 注入和万能密码攻击,开发人员应该对用户输入进行严格的验证和过滤,使用参数化查询或存储过程来避免将用户输入直接嵌入到 SQL 语句中,同时对数据库的权限进行合理的设置,限制用户对敏感数据的访问。原创 2025-05-01 17:12:47 · 1421 阅读 · 0 评论 -
Webug4.0靶场通关笔记10- 第10关存储型XSS注入
本文通过《Webug4.0通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第10关存储型XSS的渗透实战。原创 2025-05-30 09:08:36 · 956 阅读 · 0 评论 -
Webug4.0靶场通关笔记09- 第9关反射型XSS
本文通过《Webug4.0通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第9关反射型XSS的渗透实战。原创 2025-05-01 11:09:24 · 1132 阅读 · 0 评论 -
Webug4.0靶场通关笔记08- 第8关CSV注入
本文通过《Webug靶场4.0通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第8关CSV注入的渗透实战。CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行,从而可能导致黑客利用此功能进行渗透,形成CSV注入风险。原创 2025-04-30 12:12:04 · 852 阅读 · 0 评论 -
Webug4.0靶场通关笔记07- 第7关XXE注入
本文通过《Webug4.0靶场通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第7关XXE的渗透实战。XXE -"xml external entity injection",既"xml外部实体注入"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。原创 2025-04-30 10:06:44 · 919 阅读 · 0 评论 -
Webug4.0靶场通关笔记06- 第6关SQL宽字节注入
本文通过《Webug4.0靶场通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第6关宽字节注入的渗透实战。使用sqlmap进行实践,修改webug06.txt,在注入点id处尾部加上%df 然后加入注释符%23,并在闭合符号'与注释符中间加上*,如下所示。如下所示,渗透成功,flag为dfsadfsadfas。将报文保存为webug06.txt。如上所示,存在宽字节注入风险。原创 2025-04-29 11:34:49 · 948 阅读 · 0 评论 -
Webug4.0靶场通关笔记05- 第5关SQL注入之过滤关键字
本文通过《Webug4.0靶场通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第5关过滤注入的渗透实战。原创 2025-05-30 08:32:25 · 1252 阅读 · 0 评论 -
Webug4.0靶场通关笔记04- 第4关SQL注入之POST型
本文通过《Webug4.0靶场通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第4关POST注入的渗透实战。原创 2025-04-29 10:56:47 · 942 阅读 · 0 评论 -
Webug4.0靶场通关笔记03- 第3关SQL注入之时间盲注(手注法+脚本法 两种方法)
本文通过《Webug4.0靶场通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第3关时间盲注的渗透实战,该关卡源码与第02关一致,只是渗透方法由布尔盲注改为时间盲注。原创 2025-05-29 15:35:12 · 1321 阅读 · 0 评论 -
Webug4.0靶场通关笔记02- 第2关SQL注入之布尔盲注(手注法+脚本法 共3种方法)
本文通过《Webug4.0靶场通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第2关布尔盲注的渗透实战。原创 2025-04-28 09:04:46 · 971 阅读 · 0 评论 -
Webug4.0靶场通关笔记01- 第1关 SQL注入之GET型(手工注入+脚本注入两种方法)
SQLI-LABS 是一个专门为学习和练习 SQL 注入技术而设计的开源靶场环境,本小节对第01关Less 01基于GET字符型的SQL注入关卡进行渗透实战。原创 2025-04-22 20:05:38 · 1452 阅读 · 0 评论
分享