攻防世界(WEB)

Training-WWW-Robots

攻防世界(WEB)Training-WWW-Robots_-栀蓝-的博客-优快云博客

 进入61.147.171.105:56410/robots.txt查看文件,

 

然后发现,有一个禁止项目,进入这个项目61.147.171.105:56410/fl0g.php

 

总结

robots.txt 文件是一个文本文件,使用任何一个常见的文 本编辑器,比如 Windows 系统自带的 Notepad,就可以创 建和编辑它[1] 。robots.txt 是一个协议,而不是一个命令。 robots.txt 是搜索引擎中访问网站的时候要查看的第一个 文件。robots.txt 文件告诉蜘蛛程序在服务器上什么文件 是可以被查看的。 当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根 目录下是否存在 robots.txt,如果存在,搜索机器人就会 按照该文件中的内容来确定访问的范围;如果该文件不存 在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保 护的页面。百度官方建议,仅当您的网站包含不希望被搜 索引擎收录的内容时,才需要使用 robots.txt 文件。如果 您希望搜索引擎收录网站上所有内容,请勿建立 robots.txt 文件。 如果将网站视为酒店里的一个房间,robots.txt 就是主人 在房间门口悬挂的“请勿打扰”或“欢迎打扫”的提示牌。这 个文件告诉来访的搜索引擎哪些房间可以进入和参观,哪 些房间因为存放贵重物品,或可能涉及住户及访客的隐私 而不对搜索引擎开放。但 robots.txt 不是命令,也不是防 火墙,如同守门人无法阻止窃贼等恶意闯入者。 ---来源百度百科

PHP2

攻防世界(WEB) php2_-栀蓝-的博客-优快云博客

 

 

【phps 文件就是 php 的源代码文件,通常用于提供给用户(访问者)直接通过 Web 浏览器 查看 php 代码的内容。 因为用户无法直接通过 Web 浏览器“看到”php 文件的内容,所以需要用 phps 文件代替。]

 

$_GET[id] = urldecode($_GET[id]);//发现需要url编码,但是会被解析出来,所以需要两次编码admin 或者采用大佬的一种办法:构造 payload : http://111.198.29.45:48961/?id=%2561dmin %25 通过 url 栏变成%,%61 通过 urldecode 变成 a,配合成 id=admin

 

总结

利用御剑等工具,查看目录有哪些,发现index.php可以登录,但是,登上去发现什么都没,可是查阅资料发现phps时php的源代码,且可以被用户发现。进而进入下一阶段,阅读源码,发现get中会将admin进行url解码,所以我们需要对于admin进行两次url加密,成功获取。

ics-06

攻防世界-ics-06详解_Mr H的博客-优快云博客

 在这里插入图片描述

 使用抓包工具,进行暴破

 在这里插入图片描述

在这里插入图片描述 

 或者

cyberpeace{54e2f419990eb78c31bd5bf93c48b8c4}

总结

暴破的使用

view_source

view_source xctf 攻防世界 web新手练习区_熊未泯的博客-优快云博客

1.用firefox打开页面,摁下F12,打开查看器可以得到flag

 

2.或用chrome打开页面,摁下F12,在Elements栏可以得到flag

 

总结

view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.

 

右击发送到repeater

 

 

 第二种方法  hackbar

总结 

分清楚GET和POST,GET改变URL;POST在HTTP的消息中进行修改

robots

 

进来后,一片空白,那就是试试robots.txt

 

 

找到一个文件,添加地址,找到

 总结

 和第一个一样,robots.txt的使用

backup

攻防世界--WEB题之backup_LT.XQ的博客-优快云博客

常见的备份文件后缀名:

  1. “.bak”
  2. “.git”
  3. “.svn”
  4. “.swp”
  5. “.~”
  6. “.bash_history”
  7. “.bkf”

 

第二种方法 目录遍历

### 关于Web Cookie的安全性与防护措施 #### Session Cookie 和 Persistent Cookie 的区别 Session cookie 针对某一次会话而言,会话结束 session cookie 就随之消失;而 persistent cookie 存在于客户端硬盘上的一段文本(通常是加密的),并且可能长期存在。由于持久化存储的特点,persistent cookie 更容易遭受攻击,如cookie欺骗以及针对cookie的跨站脚本攻击,因此相较于session cookie来说安全性较低[^1]。 #### 设置安全的Cookie属性 为了提高Cookie的安全性,可以通过设置特定属性来增强保护机制: - **HttpOnly 属性**:当设置了此属性后,浏览器将阻止JavaScript访问这些Cookies,从而降低了XSS攻击中窃取用户凭证的风险。 - **Secure 属性**:确保只有在HTTPS连接下才会发送该Cookie,防止在网络监听的情况下泄露敏感信息。 例如,在PHP环境中可以这样配置: ```php setcookie('username', 'user', time() + 3600, '/', '', true, true); ``` 这段代码创建了一个名为`username`的Cookie,并启用了`Secure`和`HttpOnly`选项[^2][^3]。 #### CSRF 攻击防范 除了上述提到的方法外,还需要考虑如何抵御CSRF(Cross-Site Request Forgery)攻击。一种有效的策略是在表单提交过程中加入一次性令牌(Token),并由服务端验证其有效性。此外,还可以利用现代浏览器支持的新特性——SameSite属性,它能够控制第三方网站发起请求时是否携带当前站点的Cookie[^4]。 综上所述,通过合理运用以上几种技术手段,可以在很大程度上提升Web应用程序中使用的Cookie的整体安全性水平。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值