E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Webug4.0
webug4.0
第一关到第三十关笔记
Webug官网:http://www.webug.org一个不错的靶机,可以直接下载server2003虚拟机,即可直接打靶:第一关:显错注入用’会报错:url:id=3'UNIONSELECT1,flagFROMflagwhereflag.id=1%23第二关:布尔注入单引号:url?id=1'andlength(user())>15--+第三关:延时注入单引号:url?id=1'andslee
littlebin404
·
2023-11-30 15:39
webug4.0
靶场通关笔记
文章目录注入显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入万能密码登陆XSS反射型xss存储型xssDOM型xss过滤xss链接注入任意文件下载任意文件下载mysql配置文件下载上传漏洞文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)逻辑漏洞越权修改密码支付漏洞邮箱轰炸越权查看admin其它url跳转文件包含结
青衫木马牛
·
2023-07-14 07:47
网络安全
web安全
Webug4.0
打靶笔记
目录一、Webug的安装(1)基本信息(2)虚拟机的安装(3)webug下载二、Webug打靶笔记(1)显错注入(2)布尔注入(3)延时注入(4)POST注入(5)过滤注入(6)宽字节注入(7)xxe注入(8)csv注入(9)反射型xss(10)存储型xss(11)DOM型xss(12)xss过滤(13)万能密码登录(14)链接注入(15)任意文件下载(16)MySQL配置文件下载(17)文件上传
清丶酒孤欢ゞ
·
2022-12-19 12:24
打靶笔记
php
安全
web安全
webug4.0
通关笔记----(第一天:显错注入)
显错注入开始注入如果还没有搭建webug靶场环境的,可以参考我写到这个教程进行搭建https://blog.csdn.net/liver100day/article/details/1158570581.寻找注入点,打开靶场判断是否存在注入,在网页导航栏输入'判断是否存在注入点发现显示“这里有一个SQL语法错误”,说明此处有显错注入2.判断注入类型是字符型还是数字型输入1’and‘1’='1,如果
liver100day
·
2022-12-07 14:09
学习
漏洞原理与分析
靶场
安全漏洞
sql
Webug4.0
靶场通关笔记(第五天)--------9-13
一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签alert(123)我们获取一下cookiealert(document.co
天煞二宝
·
2021-02-23 09:16
Webug4.0
靶场通关笔记(第四天)--------xxe注入和csv注入
一、xxe注入这道题应该是XXE漏洞最基础的任意文件读取打开是一个输入框在C盘构造一个flag。别问我为啥,为也不知道bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml]>&B;由于存在换行,所以转化为URL编码:%3C%3F%78%6D%6C%20%76%65%72%73%69%6F%6E%3D%22%31%2E%30%22%3F%3E%0D%0A%3C%21%44
天煞二宝
·
2021-02-22 12:23
webug4.0
逻辑漏洞篇22-26
22、越权修改密码修改admin权限的密码。一共两个界面:1、在页面1输入admin’#,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。23、支付漏洞任意点击一个商品购买。可以发现商品的价格直接以get请
小样!!!
·
2020-08-22 19:51
#
webug4.0
webug4.0
最后几篇27-30
27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?f
小样!!!
·
2020-08-22 19:51
#
webug4.0
webug4.0
——任意文件下载篇
webug4.0
——任意文件下载篇第十五关任意文件下载第十六关mysql配置文件下载关于任意文件下载,我们要先知道什么是任意文件下载漏洞。
A_dmins
·
2020-08-22 18:15
靶场实战
Webug4.0
文件上传篇——截断上传
截断上传,前面的文章解释过了,这里不再阐述直接实战尝试大小写绕过未果看看是否是黑名单绕过看出是白名单绕过....(有点麻烦)使出截断绕过注意,这里新手特别容易犯错:%00是url解码后的,它解码前是乱码的汉字,要进行如下的转换最后发现截断竟然不行....试试其他截断符号:\0,?也都不行....只能查看源码了...发现不管截断还是怎样,最终的文件后缀只要不是白名单里面的,都会被过滤掉...这题又需
angry_program
·
2020-08-22 16:57
Webug4.0
webug4.0
文件上传篇17-21
17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/artic
小样!!!
·
2020-08-22 15:38
#
webug4.0
Webug4.0
文件包含漏洞
文件包含漏洞参考之前的博客:漏洞之文件包含漏洞实战1.读取网站文件2.本地包含执行文件(各种格式都会被当做php解析执行)3.远程文件包含1.读取网站文件可以在此之前进行网站信息收集,知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后,再对filename参数一个个尝试(社工),知道获取到myql的配置文件my.cnf:2.本地文件包含先上传可执行文件的图片格式,比如文件inclu
angry_program
·
2020-08-22 15:56
Webug4.0
Webug4.0
文件上传篇——前端拦截
首先,直接找有文件上传功能的地方\尝试上传php脚本,发现被过滤了,但是不知道是白名单过滤还是黑名单(相对容易绕过)这里有两种方法:修改前端代码,brup抓包修改文件类型修改js过滤代码查看网页源码,果然有猫腻然后在oncharge属性处,不调用type_filter()函数然后选择上传事先写好的flag.php脚本:发现可以选择了:然后上传成功,返回路劲:访问路径,执行脚本抓包修改文件类型用br
angry_program
·
2020-08-22 15:56
Webug4.0
Webug4.0
文件上传篇——解析漏洞
我们还是试试老方法走一遍:发现不管是修改js代码还是抓包修改都不行:然后,再试试大小写绕过,文件名长度,畸形上次,各种花里胡哨的方法,甚至%00截断都不行预测是白名单过滤查看网站源码证实一下(看答案==):(图片来源于:
webug4.0
angry_program
·
2020-08-22 15:20
Webug4.0
webug4.0
—布尔注入
盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数返回字符串的长度sleep(n):将程序挂起一段时间n为n秒if(expr1,expr2,expr3):判断语句如果第一个语句正确就执行第二个语句如果错误执行第三个语句left(database(),n)d
Stephen Wolf
·
2020-08-11 06:35
webug
4.0
webug4.0
注入篇1-8
1、显错注入shot0、查找闭合方式数字型:?id=1正常单引号:?id=1'报错,双引号:?id=1”正常括号:?id=1)正常综上,可知闭合方式为单引号闭合。单引号报错如下:1、查询数据库?id=1'unionselect1,group_concat(schema_name)frominformation_schema.schemata%23前三个是mysql自带的,我们只需要注意后面的几个就
小样!!!
·
2020-07-30 04:41
#
webug4.0
webug4.0
宽字节注入-6
0x00前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提是第一个字符的ASCII大于128才能达到汉字范围)。如果SQL输入经过了addslashes()函数处理,我们输入'时会变成\’。一
weixin_34324081
·
2020-07-30 03:28
webug4.0
—宽字节注入
宽字节注入原理即是利用编码转换,将服务器端强制添加的本来用于转义的\符号绕过,从而能使攻击者输入的引号起到闭合作用,以至于可以进行SQL注入。前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提
Stephen Wolf
·
2020-07-29 23:12
webug
4.0
webug4.0
——其他篇
webug4.0
——其他篇第二十六关URL跳转第二十七关文件包含漏洞第二十八关命令执行第二十九关webshell爆破第三十关ssrf第二十六关URL跳转打开就是一个完美的页面:感觉这个网站完全可以拿来当作一个相册网站
A_dmins
·
2020-07-29 23:42
靶场实战
webug4.0
——注入篇
webug4.0
——注入篇第一关显错注入第二关布尔注入第三关延时注入第四关post注入第五关过滤注入第六关宽字节注入第七关xxe注入第八关CSV注入第十一关万能密码登陆今天接触到一个好玩的靶场环境~~webug
A_dmins
·
2020-07-29 23:42
靶场实战
webug4.0
下载安装详细教程
一、背景:很久没更新博客了,在工作过程中解除到渗透测试相关内容,首先给小白介绍一个入门渗透测试很好的训练场,就是
webug4.0
(-是226安全团队送来的新年礼物);二、详细操作流程:1、前期材料准备:
java web
·
2020-07-29 20:32
渗透测试
信息安全
技术
Webug4.0
sql布尔注入
布尔注入也叫布尔型盲注手工注入,虽然可以使用工具一步完成,但是最好还是需要懂得原理布尔型布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值。一般也称为逻辑型。盲注在注入时页面无具体数据返回的注入称之为盲注,一般是通过其他表现形式来判断数据的具体内容ps:这就区别与上篇文章的Webug4.0sql显错注入中会直接返回错误信息布尔型盲注页面在执行sql语句后,
angry_program
·
2020-07-29 17:25
Webug4.0
Webug4.0
sql显错注入
第一次实战SQL注入作战类型:显错注入目标:拿下flag数据目标长相:1.判断注入类型输入:and1=1=>正常,再输入:and1=2=>还正常,排除数字型输入单引号:'=>网页发生变化,则为字符型从报错信息可以看出是字符型,故类型为显错注入2.判断字段数接下来判断字段个数:3个报错,2个正常,可知字段数为2个注意:由于是字符型,注入sql语句时,注意最后一个引号的闭合,要使用双引号内嵌或者使用#
angry_program
·
2020-07-29 17:25
Webug4.0
webug4.0
宽字节注入
防止sql手工注入在php+mysql中,可以通过转义特殊字符来防止污染sql语句(防注入),有两种情况:魔术引号,magic_quote_gpc开关,不过高版本的PHP将去除这个特性安全函数,addslashes,mysql_real_escape_string,mysql_escape_string等。宽字节注入上有计策下有对策,当程序员设置数据库编码与php编码为不同的两种编码,那么就可能产
angry_program
·
2020-07-29 13:23
Webug4.0
Webug4.0
万能密码登陆
概念顾名思义,万能密码登录就是只要有输入一个"特殊"的用户名,密码随意输入就可以登录系统分析1.我们先分析一下目标网站,随便输入用户名和密码,查看post包:发现存储用户名和密码的变量分别是:username,password2.猜想登录的sql语句,大体思路是,只要输入的用户名和密码与数据库中的用户名和密码匹配,就登录成功,sql语句如下:select*fromUSERSwhereusernam
angry_program
·
2020-07-29 13:23
Webug4.0
Webug4.0
sql延时注入
延时注入延时注入是基于布尔注入的,简单来说,是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功,我们这时候就可以采用延迟注入.原理通过构造真或假的条件sql语句,sql语句中根据真假使用sleep()函数向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件
angry_program
·
2020-07-15 20:29
Webug4.0
webug4.0
布尔注入-2
/*做这个到最后爆表的时候手工终于爆完了,然后发现爆错表了真是暴风哭泣*/布尔注入是盲注之一,进行sql语句注入后,选择的数据并不能返回到前端。只能利用其他方法来判断,还是简单介绍下学到的知识点。1.left(database(),n)database()数据库名称left()函数表示截取数据库左侧n个字符2.substr(a,b,c)从字符串a的b位置开始截取c个字符,当b为负数时截取位置是从字
weixin_34405925
·
2020-07-15 15:59
webug4.0
后面持续更新
第四关:post注入打开网站在搜索框中输入‘,之后报错用bp抓包之后保存在本地直接用sqlmap跑,跑数据库sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--level=2--dbs--batch表名sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--lev
uihijio
·
2020-06-27 10:35
Docker搭建渗透测试靶场教程
Docker搭建渗透测试靶场:
webug4.0
靶场内容1.注入1.1报错注入-flag1.2布尔注入-flag1.3延时注入-flag1.4CSV注入1.5POST注入-flag1.6XML注入-flag1.7
h5-css3-js
·
2020-06-25 18:47
Docker
centos7 docker靶场
webug4.0
从Dockerhub上拉取镜像dockerpullarea39/webug启动过程dockerrun-d-Parea39/webug后台管理员:admin/admin数据库密码:root
Aidang
·
2020-06-20 21:53
网络安全
在虚拟机中安装
webug4.0
webug4.0
下载地址:https://pan.baidu.com/s/16Kl_UlVjX_WUq4MXO1QLLA)提取码:0gwn下载完成后,解压该文件,使用VMware打开虚拟机配置(如下图所示
bingzhangs
·
2019-10-09 14:27
渗透测试
webug4.0
——逻辑漏洞篇
webug4.0
——逻辑漏洞篇第二十二关越权修改密码第二十三关支付漏洞第二十四关邮箱轰炸第二十五关越权查看admin第二十二关越权修改密码进入发现只有两个页面,,,一个登陆页面,一个修改密码的页面修改密码的页面是能够成功修改密码的看情况应该是有两个账号的
A_dmins
·
2019-09-11 19:37
靶场实战
webug4.0
——上传漏洞篇
webug4.0
——上传漏洞篇第十七关文件上传(前端拦截)第十八关文件上传(解析漏洞)第十九关文件上传(畸形文件)第二十关文件上传(截断上传)第二十一关文件上传(htaccess)说到底就是上传shell
A_dmins
·
2019-09-11 15:06
靶场实战
webug4.0
靶场搭建
0x01webug4.0镜像下载1.webug官网:www.webug.org2.开发环境:php+mysql+apache3.百度云盘链接:https://pan.baidu.com/s/1fVTQY2wuNCRTQu5-BnelEA提取码:lmzc0x02webug4.0在VMware上安装1.下载完的文件:截图2.VMware打开:配置不用改截图3.启动:无密码点击phpstudy快捷方式-
nex1less
·
2019-08-22 17:42
WEBUG4.0通关
WEBUG逻辑漏洞测试
(https://github.com/wangai3176/
webug4.0
)一、越权修改密码使用默认账户密码登录成功,经测试对原始密码无验证,即输入任意原始密码均可修改成功。
dougee
·
2019-08-20 16:15
靶场
漏洞靶场--
webug4.0
安装
原文链接:http://www.cnblogs.com/oneWhite/p/11213456.html官网:https://www.webug.org/官方版本里安装视频教程7.19官网打不开,分享当初存在网盘的【7.1更新】链接:https://pan.baidu.com/s/1F3658iUWW1PkVEBCCERCHg提取码:nee4github下载地址:https://github.co
weixin_30468137
·
2019-07-19 15:00
webug4.0
靶场之文件包含
0x00文件包含靶场测试包括:本地文件包含session文件包含漏洞远程文件包含利用PHP伪协议靶场首页下面开始今天的测试~~0x01本地文件包含通过目录遍历包含本地文件成功包含PHPStudy的Mysql配置文件读取文件上传关上传的可执行文件。看了一下源码,无任何限制那我们多测几个~~0x02session文件包含漏洞当session的存储位置可以获取时能利用此漏洞从读取文件上传关上传的phpi
0nc3
·
2019-06-26 11:31
webug4.0靶场通关
webug4.0
靶场之文件上传
0x00文件上传靶场
webug4.0
的文件上传靶场包括以下关卡前端JS绕过解析上传(上传失败)畸形文件截断上传(上传失败)htaccess0x01前端JS绕过上传前将php文件后缀改为jpg绕过前端后缀名判断抓包修改为
0nc3
·
2019-06-26 09:20
webug4.0靶场通关
webug4.0
靶场之越权修改密码
0x00准备工作1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码2.查看user表,发现有两个账号可供测试0x01测试过程用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。输入正确旧密码和新密码,可成功修改密码。再尝试输入错误的旧密码qweasd,看系统是否会对输入的旧密码进行判断正误(现在的旧密码为hhhhh)可以看到,
0nc3
·
2019-06-25 21:22
webug4.0靶场通关
webug4.0
靶场通关之XSS
0x00反射型XSS以进入页面就寻找搜索框,发现有个放大镜点着没有反应但改URL中的id进行搜索Payload:(document.cookie)0x01存储型XSS下拉置底部留言板处提交xss一句话留言Payload:0x02Dom型XSS看到搜索框,F12查看元素搜索框的输入是给value参数传值,根据dom结构构造payload:">alert(document.cookie)#">:闭合前
0nc3
·
2019-06-24 21:24
webug4.0靶场通关
渗透测试靶场
WeBug4.0
安装教程及文件
介绍WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows2003的虚拟机中。在webug3.0发布后的四百多天226安全团队终于在大年初二发布了webug的4.0版本。webug漏洞靶场中包
Zane·S
·
2019-04-28 14:50
渗透
webug4.0
安装
官网:https://www.webug.org/官方版本里有安装视频教程0x1源码版步骤和安装cms类似安装phpstudy-安装Navicat-创建webug数据库-创建webug_sys数据库-创建webug_width_byte数据库-对应数据库名导入/sql/目录下对应的sql文件-将webug放置于www目录下注意数据库配置文件都是默认用户名和密码为root如果不同,要修改在data目
雨九九
·
2019-03-24 10:33
杂七杂八
webug4.0
万能密码登陆-11
原文链接:http://www.cnblogs.com/yuuki-aptx/p/10544985.html/*这道题很水不过也值得总结下*/打开界面1.我尝试输入adminadmin竟然出flag了。。。这应该不是作者本意2.好了言归正传我猜测后台逻辑应该是这样的:select*fromtablewhereusername='user'andpassword='pass'3.1利用逻辑绕过构造p
weixin_34124651
·
2019-03-17 13:00
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他