CTF-web 文件上传,SQL注入,XSS漏洞学习笔记

CTF-WEB

文件上传

1. 前端校验

  • 校验方法:JavaScript判断后缀,类型等
  • 绕过:Burpsuite抓包,禁用js

2. Content-Type校验

  • 检测image/gif $ _ FILES[‘userfile’] [‘type’] != “image/gif”
  • http头可以随意修改,不可信
  • 绕过:Burpsuite抓包

3. 黑名单 过滤绕过

  • 可能过滤不全
    • .php3 .php5 .phtml
    • .htaccess
  • 大小写绕过
  • 简单替换 str_ireplace( d e n y e x t , ′ ′ , deny_ext,'', denyext,,file_name);
  • windows特性
    • 空格 和 点 在文件末尾会被忽略
    • ::$DATA 忽略

4. 特殊文件

  • .htaccess全称是Hypertext Access(超文本入口),控制目录文件行为
  • 配置
    • AllowOverride All
    • LoadModule rewrite_module /user/lib/apache2/modules/mod_rewrite.so
  • 功能:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定地址IP的用户、禁止目录列表
  • 利用:
    • 上传.htaccess 让给定目录下所有文件被视为php解析
      SetHandler appllcation/x-httpd-php
    • 将所有xxx结尾的文件视为php解析
      AddType appllcation/x-httpd-php xxx

5. 漏洞解析

  • Apache
    • 陌生后缀解析:从后往前解析,碰到陌生后缀跳过,直到碰到认识的后缀
      • apache 1.x,2.x :1.php.xxx ----> 先解析xxx 之后php…
    • 换行解析(CVE-2017-15715):将换行符作为后缀解析
      • apache 2.4.0-2.4.29:1.php%0A
    • nginx:cgi方式支持php解析,正则判断
      • 条件:cgi.fix_pathinfo=1:phpinfo.jpg /1.php

6. %00(url编码) 和 0x00 (16进制)截断

  • 场景:$img_path = $ _ GET[‘save_path’]."/".rand(10,99).date(“YmdHls”).’’.’’.$file_ext;
  • 利用
    • GET传参:save_path = …/upload/info.php%00
    • POST传参:save_path = …/upload/info.php\x00

SQL注入

1. 典型攻击手段:

  • 判断应用程序是否存在注入漏洞
  • 收集信息、并判断数据库类型
  • 根据注入参数类型,重构SQL语句原貌
  • 猜表名、字段名
  • 获取账户信息、攻击WEB或为下一步攻击做准备

2. 出题人套路:

  • 屏蔽关键词
    • 加无意义符号:空格,回车,tab键
    • 编码
    • 替换关键词
    • 拼接
    • 大小写混写、双写
    • 内联注释
  • 隐藏注入点
    • 增加页面数
    • 使逻辑结构复杂化
    • 伪装不是注入点
    • 改变注入参数(http头文件)
  • 加密
    • 加密后在进入数据库 ffifdyop
  • 手注 + 盲注
    • sqlmap等工具等绕狗脚本
  • 代码审计和综合考察
    • 扫描目录
      • robots.txt
      • tar、zip、bak、rar等
    • 代码审计:
      • 通读代码(结构、功能、关键信息)
      • 细审上传、数据存取、命令执行等页面
      • 追踪函数
    • 寻找疑似漏洞功能

XSS漏洞

1. 反射型

  • 一般不会进入服务器
  • 特点:非持久性型,参数跨站脚本
  • 作用:调用用户cookie或者进行钓鱼

2. dom型

  • 新型的xss漏洞,基于js,可以归属于反射型xss

3. 存储型

  • 进入服务器
  • 特点:持久型、更具有危害性
  • 作用:渗透、挂马、蠕虫病毒、钓鱼

新型的xss漏洞,基于js,可以归属于反射型xss

3. 存储型

  • 进入服务器
  • 特点:持久型、更具有危害性
  • 作用:渗透、挂马、蠕虫病毒、钓鱼
CTF竞赛中的Web安全攻防是一个高效率和多技巧的领域。为了深入理解信息搜集和漏洞探测的过程,你可以参考《CTF Web学习笔记》中的杂项和WEB部分,这将为你提供系统性的知识和实战经验。在进行Web应用的信息搜集时,你可以遵循以下步骤: 参考资源链接:[CTF Web学习笔记](https://wenku.youkuaiyun.com/doc/6412b6f3be7fbd1778d488ea?spm=1055.2569.3001.10343) 1. 使用工具如`nmap`和`Masscan`扫描Web服务器开放的端口和服务。 2. 利用`dirbuster`或`gobuster`等工具进行目录遍历,寻找隐藏的页面或文件。 3. 使用`whatweb`和`wappalyzer`等工具来识别网站的CMS、框架等技术栈信息。 4. 查看源代码和robots.txt文件,搜索敏感信息,如API密钥、数据库连接字符串等。 漏洞探测则需要你对各种常见的Web漏洞有所了解,例如SQL注入XSS、CSRF、SSRF等。你应当按照以下步骤进行: 1. 针对已识别的技术栈,使用`sqlmap`、`XSStrike`等专用工具进行漏洞扫描。 2. 手动检查表单输入,尝试SQL注入XSS等攻击方法。 3. 分析应用逻辑,寻找可能的逻辑漏洞,如权限绕过、不安全的对象引用等。 4. 检查服务端响应,识别是否存在错误消息、堆栈跟踪等信息泄露。 5. 使用浏览器插件如`Wappalyzer`、`Tamper Data`等辅助探测和信息收集。 在整个过程中,你可能会使用到的常用工具包括但不限于: - `nmap`和`Masscan`:端口扫描器。 - `dirbuster`、`gobuster`:目录暴力枚举工具。 - `whatweb`、`wappalyzer`:网站技术指纹识别工具。 - `sqlmap`、`XSStrike`:自动化漏洞扫描和利用工具。 - `Burp Suite`、`OWASP ZAP`:Web应用安全测试工具。 - 浏览器插件:如`Tamper Data`、`EditThisCookie`等。 掌握这些步骤和工具将帮助你在CTF竞赛中有效地进行Web应用的信息搜集和漏洞探测。为了更深入的了解Web安全攻防,除了《CTF Web学习笔记》,你还应当关注最新的安全研究、漏洞披露和实际案例,不断提升自己的实战能力。 参考资源链接:[CTF Web学习笔记](https://wenku.youkuaiyun.com/doc/6412b6f3be7fbd1778d488ea?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值