web安全|渗透测试|网络安全11天

Posted 枸杞地黄丸

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web安全|渗透测试|网络安全11天相关的知识,希望对你有一定的参考价值。

第11天:WEB漏洞-必懂知识点

CTF、SRC(漏洞理解)、红蓝对抗、实战(权限)等
简要说明以上漏洞危害情况
SQL注入:获取到数据库中的数据,有可能获取网站权限
文件上传:获取网站权限
XSS跨站:利用cookie,获得网站后台权限

漏洞等级
高危:影响网站、数据库权限
中危:影响部分
低危:小部分信息泄露,如网站密码

当前安全漏洞形式
1.SQL注入相对于之前要少很多。

漏洞演示

安装配置pikachu-master
这里首先安装phpstudy,这里建议安装老版本,因为新版本花里胡哨的,不如老版本看着舒服。
将pikachu解压到目录中

最上面需要,先安装对应数据库

sql数字型漏洞演示
1.首先通过命令行进入到其中,查看数据库及表等

mysql -u root -p
show databases;
use pikachu;
show tables;
select * from users;
select * from member;

表结果如下


打印查询的sql语句,即查询不同id的成员表

这里的查询,后台会执行相应的sql语句,可以看到这里默认查询member表中的信息。我们的思路是,通过联合查询,找到users表中的数据信息。

联合查询可以得到其他表中的信息,但是联合查询的列数,必须要和前面的列数量相同。可以用字段名称,也可以使用数字来标识这个字段。

select username,email from member where id=1 union select username,password from users;
select 1,2 from user; //打印1,2数字

可以看到上表中,可以看到数据库的user表信息。

这里,打开代理,抓取数据包,可以看到其实添加对应语句到select后面,便可以查询出结果。


其实,这里不要说什么漏洞,主要还是对sql语法的理解。

目录遍历漏洞1
每个漏洞,获取的内容不同。有的可以直接获取权限,有的需要配合。
首先,不同的title传入参数,网页会显示不同的网页信息,那么存在文件目录遍历漏洞。


这里目录对应关系


这里面url包括IP地址,路径名,网页名称,参数名=参数值

http://localhost/pikachu-master/vul/dir/dir_list.php?title=jarheads.php

而…/相当于返回上一级目录,而将dir.php内容打印出来

返回上四级目录,打印index.html

这样有可能找到对应的

这样就可以找到数据库配置文件,泄露对应的信息

这里,有个前提是必须要知道目录结构才可以,那么目录结构怎么可以通过,扫描工具,扫描出一些典型的文件。主要看字典的丰富程度

require() 语句的性能与 include() 相类似,都是包括并运行指定文件。而sql连接那个,只是有连接数据库的代码,并没有展示代码,所以打印不出来代码
这里进行更改

不但执行该文件,而且还打印该文件的内容

这次可以看到,不但执行了,还将该数据库文件打印出来了。

目录遍历漏洞2

这里添加一段代码的php文件,这里打印./vul对应文件和文件夹。使用数组存储的目录结构,这里打印该目录结构下的内容。如下图(可以看出来是否同级的,或者不是同级的)

这里,这个文件在pikachu-master的目录下,那么参数可以读取vul里面的内容。也可以读取上一级目录

这个漏洞,有可能泄露网站目录结构。

目录:读取到对应的目录结构
文件:读取到对应的文件内容
背后的原理,到底是目录还是文件的内容,还是和代码有关系。
文件上传漏洞
文件上传操作,上传一个文件到对方电脑上去。渗透最好在对方留一个后门,获取webshell,所以文件上传漏洞,可以植入后门。但前提是对方,需要有上传漏洞。
这里的思路是通过burpsoup,修改后缀名,产生后门漏洞。
思考漏洞的等级和危害!漏洞产生的原因!

这里只能上传图片

这里面可以看到上传路径是在uploads/1.jpg中,现在打开这个失败,因为这里需要这行php的权限。但1.jpg不能被执行

这里通过上传1.jpg,之后在burp中更改成1.php

上传后这里访问成功

下载漏洞

链接1:http://localhost/pikachu-master/vul/unsafedownload/execdownload.php?filename=ai.png
链接2:http://localhost/pikachu-master/vul/unsafedownload/execdownload.php?filename=kb.png
这里前面的url都是相同的重要的是参数不同,那么这里通过不同参数便可以下载不同的照片,所以,这里存在漏洞,我们可以通过…/返回上一级目录,获取到其他目录文件。

我们可以通过这个漏洞来演示下载其他源代码

这里可以看到目录如下,所以想要找到pikachu-master/dir.php文件,需要跳三级目录,路径为下面的这样,便可以下载成功。跳路径和当前路径有关系,也和代码中的下载路径有关系。

例3下载漏洞
首先找到对应的网站http://down.znds.com/

点击这里进行下载,首先右击下载按钮会出现复制下载地址
http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyMTEwMjUveGdzcHR2Yl8zLjEuNF9kYW5nYmVpLmFwaw==
而下载完成之后地址如下
http://113.194.59.109/app.znds.com/down/20211025/xgsptvb_3.1.4_dangbei.apk
注:s=后面使用base64解码
/down/20211025/xgsptvb_3.1.4_dangbei.apk

这里网站不但会加密,而且还要对其进行解码。
那么传这个参数得到的地址如下
http://113.194.59.109/app.znds.com/down/20211025/xgsptvb_3.1.4_dangbei.apk
所以,我们就可以针对这个进行相应的操作。

以上是关于web安全|渗透测试|网络安全11天的主要内容,如果未能解决你的问题,请参考以下文章

老男孩网络安全课程主要学啥?

【网络安全入门教程】Web渗透测试常用工具

如何进行Web渗透测试

2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷--web安全渗透测试解析

网络安全Web安全渗透测试笔试题

Web安全第 01 讲:渗透测试方法论