Web安全漏洞合集
该文章持续更新中…
SQL注入介绍
SQL Injection(SQL注入) ,SQL注入是发生在Web程序中数据库层的安全漏洞,主要原因是程序对用户输入的数据的合法性没有判断和处理,导致攻击者可以在Web程序中事先定义好的SQL语句中添加额外的SQL语句(如查询、修改、增加等),实现欺骗数据库从而执行非授权的任意查询。
基础
注入常用套路
盲注常用套路
漏洞复现
DVWA-SQL注入
DVWA-SQL盲注
Pikachu-SQL注入
XSS介绍
XSS-DOM,DOM型XSS指的是通过恶意脚本修改页面的DOM结构,时纯粹发生在客户端的攻击。DOM型XSS攻击中取出和执行的代码由浏览器完成,属于前端JavaScript自身的安全漏洞。
XSS(Reflected) 反射型XSS, 反射型XSS一般需要诱导用户去访问一个包含恶意代码的URL,当受害者点击URL后恶意代码会在直接在受害者的浏览器上执行,一般用于窃取Cookie或钓鱼欺骗等。反射型一般出现在搜索栏、登录口等地方
XSS(Stored) 存储型XSS,存储型XSS也叫持久型XSS,主要将XSS代码提 ...
Git信息泄露复现
复现漏洞前建议先学习一下Git基础再去复现,这样才会理解漏洞利用原理
漏洞介绍漏洞形成
在运行git init命令初始化仓库时会在工作目录下产生一个名为.git的文件夹,该文件夹是Git用来存储代码变更记录等。在没有删除该文件夹时就对代码进行发布,这就导致了.git目录泄露,可以利用该文件夹对源代码进行恢复
漏洞原理
通过泄露的.git文件夹下的文件,还原重建工程源文件
解析.git/index文件,找到工程中所有的文件名、文件sha1
去.git/objects文件夹下下载对应的文件
zlib解压文件,按原始的目录结构写入源代码
GitHack项目介绍
GitHack是一个git泄露测试脚本,可以通过泄露的文件重建还原工程源代码,代码运行在Python2
工作原理
尝试获取packs克隆
尝试历遍所有克隆
尝试从缓存文件index、commit记录中恢复
用法示例下载GitHack
12345# Github下载(较慢)git clone https://github.com/BugScanTeam/GitHack.git# 镜像Github下载(国内加速)git c ...
Pikachu靶场通关笔记
环境声明
Centos7
宝塔Linux
Pikachu 1.0
PHP5.6
MySQL5.5.62
暴力破解基于表单防御方式
该级别对暴力破解无任何防护
漏洞利用
使用Burpsuite抓包后将数据发送到Intrude模块中,将passowrd字段设置为变量
再将密码包导入,点击Start attack开始爆破,等待爆破结束后对比返回数据长度,与其他不同的就是密码了
验证码绕过(on server)防御方式
该级别通过验证码的方式在服务器上对用户输入的验证码进行判断
漏洞利用
通过抓包将数据发送到Repeater模块后点击Run放行数据,可以看到返回的页面提示用户名或密码错误
将Repeater模块中password字段修改为其他字符,再次提交可以发现提示的信息还是用户名或密码错误,而不是验证码错误,可以判断该验证码一直有效
再参考上面的基于表单爆破进行尝试
验证码绕过(on client)防御方式
该级别通过验证码的方式在客户端上对用户输入的验证码进行判断
漏洞利用
方法1: 同上
方法2: 使用浏览器将JS禁用掉之后就不用输入验证码了,再去使用Burps ...
Dvwa靶场通关笔记
环境声明
Centos7
宝塔Linux
DVWA 1.10
PHP5.6
MySQL5.5.62
暴力破解漏洞介绍漏洞介绍
Brute Force(暴力破解),暴力破解是通过大量的猜测与穷举来尝试获取用户口令的方法。攻击者可以通过穷举法来获取到用户的口令(时间问题而已),通过对比返回的数据包长度可以判断爆破是否成功。
常用字典
12https://hub.bigpp.cn/%E5%85%B6%E4%BB%96%E5%88%86%E7%B1%BB/%E5%AF%86%E7%A0%81%E6%9C%AC.ziphttps://github.com/3had0w/Fuzzing-Dicts
Low级别防御方式
该级别对暴力破解无任何防范措施
漏洞利用
使用BurpSuite抓包后将该数据包发送到Intruder模块后将password字段添加为变量
在Payloads下的Payloads Options中指定密码本,加载完成后点击右上角的Start attack开始爆破
找到数据包长度与其他数据包长度不一样的就可能为密码
Medium级别防御方式
当密码输入错误时会 ...
Metasploit使用笔记
占位占位