记一次webgoat靶场练习

参考资源第41天:JAVA安全-目录遍历访问控制XSS等安全问题_哔哩哔哩_bilibili

一、搭建靶场、webgoat 是一个由java语言搭建的靶场平台,同时需要jdk启动。

记一次webgoat靶场练习_第1张图片

这里注意新版的webgoat需要使用jdk17才能启动,而有些博客中说的jdk11是没办法启动,这里困扰了我不少时间,顺便介绍一下如何让多个jdk版本共存,并且方便切换

同时在path中添加下方两个变量

在系统环境变量中添加每种jdk的路径地址,再添加JAVA_HOME 去选择jdk版本,如上图只用修改%JAVA_HOME%的值即可切换jdk版本

靶场演示   文件路径遍历模块

记一次webgoat靶场练习_第2张图片

记一次webgoat靶场练习_第3张图片

上传一个图片文件

记一次webgoat靶场练习_第4张图片

根据下方的文件路径名,可以发现Full Name 和 路径中似乎有些关系

尝试修改一下

记一次webgoat靶场练习_第5张图片

猜想得到印证,尝试使用一些特殊的方法,例如修改文件名为./,../x

记一次webgoat靶场练习_第6张图片

显示过关,这里就是一个文件路径的简单利用

查看文件

记一次webgoat靶场练习_第7张图片

发现确实多了一个x文件

这个漏洞可以使上传的webshell绕过目录解析,从而达到利用效果

第三关

记一次webgoat靶场练习_第8张图片

修复了../这样的文件名上传

记一次webgoat靶场练习_第9张图片

没有成功

猜测可能使用replace("../","")的方式过滤了此符号

尝试使用....//的方式绕过,这样如果猜测成立,即可使....//被过滤为../符号

记一次webgoat靶场练习_第10张图片

记一次webgoat靶场练习_第11张图片

绕过成功

记一次webgoat靶场练习_第12张图片

原理上和sql注入,以及文件上传中的双写绕过方式类似

再来看另一个漏洞 不安全登录,前端校验中出现的问题

记一次webgoat靶场练习_第13张图片

这里随便输入一个账号和密码,然后开启bp抓包,点击log in

然后数据包中就抓到了关键数据

记一次webgoat靶场练习_第14张图片

用户名和密码都在上面,输入后点击提交

记一次webgoat靶场练习_第15张图片

顺利过关

逻辑越权

记一次webgoat靶场练习_第16张图片

 先按照题目内容提示,输入tom,cat登录

记一次webgoat靶场练习_第17张图片

 来到下一个页面记一次webgoat靶场练习_第18张图片

 此页面提示,输入上方未显示的属性

此时使用burpsuite抓包,再将数据包的内容放入重发模块,看服务器回应数据

记一次webgoat靶场练习_第19张图片

 发现了没有显示的属性role,userId,输入进去,注意大小写

反馈一下信息则表示输入正确,翻译内容为请记住这两个属性

记一次webgoat靶场练习_第20张图片

 来到下一关

请输入对象引用url查看自己profile

记一次webgoat靶场练习_第21张图片

抓包结果中看见post请求头中的参数

尝试输入WebGoat/IDOR/profile/?userId=2342384 等方式输入

最终发现结果为WebGoat/IDOR/profile/2342384 

记一次webgoat靶场练习_第22张图片

 下一关

记一次webgoat靶场练习_第23张图片

查看和编辑别人的Profile 

先抓包看数据

记一次webgoat靶场练习_第24张图片

 发现有个GET后面对应的数据进行url编码

对其进行解码

将数据包放入重发器模块

将%7BuserId%7改值为 2342384

记一次webgoat靶场练习_第25张图片

发现可以正常响应,因此发到爆破模块

记一次webgoat靶场练习_第26张图片

记一次webgoat靶场练习_第27张图片 

攻击结果

记一次webgoat靶场练习_第28张图片 根据length字长和状态码传参

发现2342388返回字长不一样且是正常响应,尝试传参2342388

记一次webgoat靶场练习_第29张图片

记一次webgoat靶场练习_第30张图片 看下面一个任务修改权限

将其权限role降低,color改为red

构造报文

将上图中的报文进行修改

GET请求方式改为PUT

Content-Type 改为 application/json格式

最后在报文末尾加入json语句

记一次webgoat靶场练习_第31张图片

 记一次webgoat靶场练习_第32张图片

修改成功

 

 

 

你可能感兴趣的:(靶场练习,网络安全,web安全)