web安全|渗透测试|网络安全11天

第11天:WEB漏洞-必懂知识点
web安全|渗透测试|网络安全11天_第1张图片
CTF、SRC(漏洞理解)、红蓝对抗、实战(权限)等
简要说明以上漏洞危害情况
SQL注入:获取到数据库中的数据,有可能获取网站权限
文件上传:获取网站权限
XSS跨站:利用cookie,获得网站后台权限

漏洞等级
高危:影响网站、数据库权限
中危:影响部分
低危:小部分信息泄露,如网站密码

当前安全漏洞形式
1.SQL注入相对于之前要少很多。

漏洞演示

安装配置pikachu-master
这里首先安装phpstudy,这里建议安装老版本,因为新版本花里胡哨的,不如老版本看着舒服。
将pikachu解压到目录中
web安全|渗透测试|网络安全11天_第2张图片
最上面需要,先安装对应数据库
在这里插入图片描述
sql数字型漏洞演示
1.首先通过命令行进入到其中,查看数据库及表等

mysql -u root -p
show databases;
use pikachu;
show tables;
select * from users;
select * from member;

表结果如下
web安全|渗透测试|网络安全11天_第3张图片
web安全|渗透测试|网络安全11天_第4张图片
打印查询的sql语句,即查询不同id的成员表
web安全|渗透测试|网络安全11天_第5张图片
这里的查询,后台会执行相应的sql语句,可以看到这里默认查询member表中的信息。我们的思路是,通过联合查询,找到users表中的数据信息。
web安全|渗透测试|网络安全11天_第6张图片
联合查询可以得到其他表中的信息,但是联合查询的列数,必须要和前面的列数量相同。可以用字段名称,也可以使用数字来标识这个字段。

select username,email from member where id=1 union select username,password from users;
select 1,2 from user; //打印1,2数字

可以看到上表中,可以看到数据库的user表信息。
web安全|渗透测试|网络安全11天_第7张图片
这里,打开代理,抓取数据包,可以看到其实添加对应语句到select后面,便可以查询出结果。
web安全|渗透测试|网络安全11天_第8张图片
web安全|渗透测试|网络安全11天_第9张图片
其实,这里不要说什么漏洞,主要还是对sql语法的理解。

目录遍历漏洞1
每个漏洞,获取的内容不同。有的可以直接获取权限,有的需要配合。
首先,不同的title传入参数,网页会显示不同的网页信息,那么存在文件目录遍历漏洞。
web安全|渗透测试|网络安全11天_第10张图片
web安全|渗透测试|网络安全11天_第11张图片
这里目录对应关系
web安全|渗透测试|网络安全11天_第12张图片
web安全|渗透测试|网络安全11天_第13张图片
这里面url包括IP地址,路径名,网页名称,参数名=参数值

http://localhost/pikachu-master/vul/dir/dir_list.php?title=jarheads.php

而…/相当于返回上一级目录,而将dir.php内容打印出来
web安全|渗透测试|网络安全11天_第14张图片
返回上四级目录,打印index.html
web安全|渗透测试|网络安全11天_第15张图片
这样有可能找到对应的
web安全|渗透测试|网络安全11天_第16张图片
这样就可以找到数据库配置文件,泄露对应的信息
web安全|渗透测试|网络安全11天_第17张图片
这里,有个前提是必须要知道目录结构才可以,那么目录结构怎么可以通过,扫描工具,扫描出一些典型的文件。主要看字典的丰富程度
web安全|渗透测试|网络安全11天_第18张图片
require() 语句的性能与 include() 相类似,都是包括并运行指定文件。而sql连接那个,只是有连接数据库的代码,并没有展示代码,所以打印不出来代码
这里进行更改
web安全|渗透测试|网络安全11天_第19张图片
不但执行该文件,而且还打印该文件的内容
web安全|渗透测试|网络安全11天_第20张图片
这次可以看到,不但执行了,还将该数据库文件打印出来了。

目录遍历漏洞2
web安全|渗透测试|网络安全11天_第21张图片
这里添加一段代码的php文件,这里打印./vul对应文件和文件夹。使用数组存储的目录结构,这里打印该目录结构下的内容。如下图(可以看出来是否同级的,或者不是同级的)
web安全|渗透测试|网络安全11天_第22张图片
这里,这个文件在pikachu-master的目录下,那么参数可以读取vul里面的内容。也可以读取上一级目录
web安全|渗透测试|网络安全11天_第23张图片
这个漏洞,有可能泄露网站目录结构。
web安全|渗透测试|网络安全11天_第24张图片
目录:读取到对应的目录结构
文件:读取到对应的文件内容
背后的原理,到底是目录还是文件的内容,还是和代码有关系。
文件上传漏洞
文件上传操作,上传一个文件到对方电脑上去。渗透最好在对方留一个后门,获取webshell,所以文件上传漏洞,可以植入后门。但前提是对方,需要有上传漏洞。
这里的思路是通过burpsoup,修改后缀名,产生后门漏洞。
思考漏洞的等级和危害!漏洞产生的原因!
web安全|渗透测试|网络安全11天_第25张图片
这里只能上传图片
web安全|渗透测试|网络安全11天_第26张图片
这里面可以看到上传路径是在uploads/1.jpg中,现在打开这个失败,因为这里需要这行php的权限。但1.jpg不能被执行
web安全|渗透测试|网络安全11天_第27张图片
这里通过上传1.jpg,之后在burp中更改成1.php
web安全|渗透测试|网络安全11天_第28张图片
上传后这里访问成功
web安全|渗透测试|网络安全11天_第29张图片
下载漏洞
web安全|渗透测试|网络安全11天_第30张图片
链接1:http://localhost/pikachu-master/vul/unsafedownload/execdownload.php?filename=ai.png
链接2:http://localhost/pikachu-master/vul/unsafedownload/execdownload.php?filename=kb.png
这里前面的url都是相同的重要的是参数不同,那么这里通过不同参数便可以下载不同的照片,所以,这里存在漏洞,我们可以通过…/返回上一级目录,获取到其他目录文件。
web安全|渗透测试|网络安全11天_第31张图片
我们可以通过这个漏洞来演示下载其他源代码
web安全|渗透测试|网络安全11天_第32张图片
这里可以看到目录如下,所以想要找到pikachu-master/dir.php文件,需要跳三级目录,路径为下面的这样,便可以下载成功。跳路径和当前路径有关系,也和代码中的下载路径有关系。
web安全|渗透测试|网络安全11天_第33张图片
例3下载漏洞
首先找到对应的网站http://down.znds.com/
web安全|渗透测试|网络安全11天_第34张图片
点击这里进行下载,首先右击下载按钮会出现复制下载地址
http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyMTEwMjUveGdzcHR2Yl8zLjEuNF9kYW5nYmVpLmFwaw==
而下载完成之后地址如下
http://113.194.59.109/app.znds.com/down/20211025/xgsptvb_3.1.4_dangbei.apk
注:s=后面使用base64解码
/down/20211025/xgsptvb_3.1.4_dangbei.apk
web安全|渗透测试|网络安全11天_第35张图片
这里网站不但会加密,而且还要对其进行解码。
那么传这个参数得到的地址如下
http://113.194.59.109/app.znds.com/down/20211025/xgsptvb_3.1.4_dangbei.apk
所以,我们就可以针对这个进行相应的操作。

你可能感兴趣的:(网络安全,web安全,安全,数据库)