【小迪安全day11】WEB漏洞——必懂知识点

2023-10-23 23:40

本文主要是介绍【小迪安全day11】WEB漏洞——必懂知识点,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

讲解各种WEB层面上的有哪些漏洞类型,具体漏洞的危害等级,以及简要的影响范围测试进行实例分析,思维导图中的漏洞也是我们将要学习到的各个知识点,其实针对漏洞的形成原理,如何发现,如何利用。

右侧的漏洞是重点:
在这里插入图片描述

1、简述

应用场景

CTF,SRC,红蓝对抗,实战等。

简要说明以上漏洞危害情况

每个漏洞的危害情况都是不同的,得到的东西也不同,影响范围也不一样;
例如:SQL注入直接获取到关于网站对应数据库里面的权限,将会影响到网站和服务器数据库,获得权限;

简要说明以上漏洞等级划分

高危漏洞:SQL注入、文件上传、文件包含、代码执行、未授权访问、命令执行(直接影响到网站权限,获得数据或者网站很敏感的东西)

中危漏洞:反序列化、逻辑安全

低危漏洞:XSS跨站(一般不考)、目录遍历、文件读取

漏洞的等级决定漏洞的重要程度,高危漏洞是重点;

简要说明以上漏洞重点内容

CTF:文件上传、SQL注入、反序列化(重点)、代码执行

SRC:以上图片的漏洞都有,比较多的有逻辑安全

红蓝对抗:涉及到高危漏洞,和实战相近,重点在获取权限

简要说明以上漏洞形式问题

随着安全的发展,漏洞只会越来越少,但是不是完全没有,自己找不到漏洞是因为没有做好信息收集,原理没学好,测试的时候会出问题,找不到漏洞也是自己学习没到位;

2、SQL注入—数据库操作危害

SQL Inject 漏洞攻击流程

第一步:注入点探测
自动方式:使用web漏洞扫描工具,自动进行注入点发现
手动方式:手工构造sq| inject测试语句进行注入点发现
第二步:信息获取
通过注入点取期望得到的数据。
1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。
2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)
第三步:获取权限
获取操作系统权限:通过数据库执行shell,上传木马
常见的注入点类型:

数字型:

user_ id= $id

字符型:

user. id= '$id' 

搜索型:

text LIKE '%{$_ GET['search']}%'"

pikachu- SQL-Inject- 数字型注入

post型注入演示
下拉框随意点击一个数字
在这里插入图片描述
发现url中并没有传参,提交方式为post方式。
先测试这个输入点是否存在漏洞。正常逻辑我们输入一个id,之后返回数据,应该是后台在数据库中进行了查询,返回了姓名和邮箱可以认为语句是

select 字段1,字段2 from 表名 where id = 1

后端接收应该是: i d = id= id=_POST[‘id’]之后把接收到的参数传进去。
我们点击数字1,进行查询,之后打开burp查看抓包。
在这里插入图片描述
选中发送到Repeater,我们在输入点输入一段payload:1 or 1=1,点击提交
在这里插入图片描述
点击Render,可以查看返回界面。
在这里插入图片描述
结果就是它将所有的用户和邮箱全部返回在页面上。

3、目录遍历漏洞-源码结构泄漏危害

pikachu目录遍历
在这里插入图片描述
对比一下网站地址,做一些分析,例如:“=”后面是参数值
http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=jarheads.php
http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=truman.php

在jarheads.php和truman.php的文件下面创建一个文件1.php
在这里插入图片描述

访问该网址可以读取到1.php中的内容111111111
在这里插入图片描述

如果我们想来到网站的根目录WWW

问题:已知http://127.0.0.1/pikachu-master/vul/dir/dir_list.php?title=1.php
获取的是D:\phpStudy_64\phpstudy_pro\WWW\pikachu\vul\dir\soup\1.php的代码

那么获取下面的网站该怎么写?
D:\phpStudy_64\phpstudy_pro\WWW\2.php
获取这个2.php的代码

采取这样的写法,就可以获得
http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=…/…/…/…/2.php
在这里插入图片描述

同理,我们可以利用这个漏洞获取网站的数据库config.inc.php文件
在这里插入图片描述

在这里插入图片描述

D:\phpStudy_64\phpstudy_pro\WWW*pikachu \vul\dir\soup* 1.php与D:\phpStudy_64\phpstudy_pro\WWW*pikachu*\inc\config.inc.php相隔三层,就加三个…/…/…/,然后加上要进入的文件夹inc
在这里插入图片描述

4、 文件读取漏洞-源码内容获取危害

还有一种目录遍历是:php遍历一个文件夹下所有文件和子文件的方法
在www文件下创建dir.php文件:
在这里插入图片描述

访问该网址可以获得pikachu文件下的目录结构,这种文件遍历获取网站源码结构,不能得到目录结构,但是能获取到单个文件的内容
在这里插入图片描述

5、文件上传漏洞-WEB 权限丢失危害

在这里插入图片描述

文件上传就是上传一个文件到对方的网站,拿到对方权限会留后门,将后门文件上传到网站目录下面去,能够直接植入后门
在这里插入图片描述

6、文件下载漏洞-补充演示拓展演示

在这里插入图片描述

复制下载链接:
在这里插入图片描述

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=ai.png

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png

这篇关于【小迪安全day11】WEB漏洞——必懂知识点的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:https://blog.csdn.net/RichUee/article/details/128122069
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/271234

相关文章

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

如何使用Maven创建web目录结构

《如何使用Maven创建web目录结构》:本文主要介绍如何使用Maven创建web目录结构的问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录创建web工程第一步第二步第三步第四步第五步第六步第七步总结创建web工程第一步js通过Maven骨架创pytho

Java Web实现类似Excel表格锁定功能实战教程

《JavaWeb实现类似Excel表格锁定功能实战教程》本文将详细介绍通过创建特定div元素并利用CSS布局和JavaScript事件监听来实现类似Excel的锁定行和列效果的方法,感兴趣的朋友跟随... 目录1. 模拟Excel表格锁定功能2. 创建3个div元素实现表格锁定2.1 div元素布局设计2.

如何使用Haporxy搭建Web群集

《如何使用Haporxy搭建Web群集》Haproxy是目前比较流行的一种群集调度工具,同类群集调度工具有很多如LVS和Nginx,本案例介绍使用Haproxy及Nginx搭建一套Web群集,感兴趣的... 目录一、案例分析1.案例概述2.案例前置知识点2.1 HTTP请求2.2 负载均衡常用调度算法 2.

Java中常见队列举例详解(非线程安全)

《Java中常见队列举例详解(非线程安全)》队列用于模拟队列这种数据结构,队列通常是指先进先出的容器,:本文主要介绍Java中常见队列(非线程安全)的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一.队列定义 二.常见接口 三.常见实现类3.1 ArrayDeque3.1.1 实现原理3.1.2

Python中文件读取操作漏洞深度解析与防护指南

《Python中文件读取操作漏洞深度解析与防护指南》在Web应用开发中,文件操作是最基础也最危险的功能之一,这篇文章将全面剖析Python环境中常见的文件读取漏洞类型,成因及防护方案,感兴趣的小伙伴可... 目录引言一、静态资源处理中的路径穿越漏洞1.1 典型漏洞场景1.2 os.path.join()的陷

python web 开发之Flask中间件与请求处理钩子的最佳实践

《pythonweb开发之Flask中间件与请求处理钩子的最佳实践》Flask作为轻量级Web框架,提供了灵活的请求处理机制,中间件和请求钩子允许开发者在请求处理的不同阶段插入自定义逻辑,实现诸如... 目录Flask中间件与请求处理钩子完全指南1. 引言2. 请求处理生命周期概述3. 请求钩子详解3.1

SpringBoot项目Web拦截器使用的多种方式

《SpringBoot项目Web拦截器使用的多种方式》在SpringBoot应用中,Web拦截器(Interceptor)是一种用于在请求处理的不同阶段执行自定义逻辑的机制,下面给大家介绍Sprin... 目录一、实现 HandlerInterceptor 接口1、创建HandlerInterceptor实

Web技术与Nginx网站环境部署教程

《Web技术与Nginx网站环境部署教程》:本文主要介绍Web技术与Nginx网站环境部署教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、Web基础1.域名系统DNS2.Hosts文件3.DNS4.域名注册二.网页与html1.网页概述2.HTML概述3.

Python使用Reflex构建现代Web应用的完全指南

《Python使用Reflex构建现代Web应用的完全指南》这篇文章为大家深入介绍了Reflex框架的设计理念,技术特性,项目结构,核心API,实际开发流程以及与其他框架的对比和部署建议,感兴趣的小伙... 目录什么是 ReFlex?为什么选择 Reflex?安装与环境配置构建你的第一个应用核心概念解析组件