E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
webug
weBug
4.0 第四关 post注入
打开页面,既然提示post注入,那么F12审查下元素找到表单如下,也就是在搜索框处。图片.png在搜索框中输入1',提交,发现报错。输入1'#,提交,返回正常,说明存在注入点。由于不管输入什么返回都是一样的,用时间盲注(sleep等函数)。payload:1'orsleep(5)#成功延时,然后测下数据库的长度,当长度为5时成功延时。1'orif(length(database())=5,slee
gelinlang
·
2024-02-02 16:22
webug
存在的越权漏洞-水平越权以及垂直越权的漏洞复现(超详解)
越权漏洞-
webug
、1.登录账号:admin密码:admin2.进入逻辑漏洞3.进入越权修改密码靶场(1)输入账号密码进入进去会发现没有权限进入方法一:这里我们只需要将127.0.0.1:8080/control
爱喝水的泡泡
·
2024-01-30 02:54
网络安全
如何使用docker实现越权漏洞-
webug
靶场搭建(超详解)
越权漏洞-
webug
靶场搭建1.打开dockersystemctlstartdocker2.查找
webug
dockersearch
webug
3.拉取docker.io/area39/
webug
镜像dockerpulldocker.io
爱喝水的泡泡
·
2024-01-26 09:20
docker
容器
运维
weBug
4.0 第17关 文件上传畸形文件
上传文件名为hack.pphphp。上传成功,访问路径,显示出php配置信息。它会寻找php然后将其替换成空。,所以上传hack.pphphp即可。
gelinlang
·
2023-12-17 03:19
webug
4.0 第一关到第三十关笔记
Webug
官网:http://www.
webug
.org一个不错的靶机,可以直接下载server2003虚拟机,即可直接打靶:第一关:显错注入用’会报错:url:id=3'UNIONSELECT1,flagFROMflagwhereflag.id
littlebin404
·
2023-11-30 15:39
weBug
4.0 第30关 ssrf
构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。相当于,我们能访问一个web服务器,然后web服务器向内网服务器请求资源。我们就可以恶意构造这个请求。造成本地文件泄露,对内网进行扫描
gelinlang
·
2023-11-29 22:53
Webug
3.0 初级攻略 1-16关
虚拟机下载路径:链接:https://pan.baidu.com/s/19234CirAiVf3H820uWWNeg提取码:7jfs第一关:很简单的一个注入使用firefox可以使用一个叫hackbar的插件,方便注入语句的测试1.提交'报错,可能存在注入点还是一个字符型的注入漏洞测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=
SifzX
·
2023-11-07 06:39
网络安全
web安全
渗透测试
web靶场
Exp10 Final 类CTF(
Webug
3.0漏洞靶场—渗透基础)
一、前言
Webug
定义为“我们的漏洞”靶场,基础环境基于PHP/MySQL搭建而成,整个web环境装在了一个纯净版的WindowsServer2003的虚拟机中。此靶场包含了常见的漏洞,较为全面。
weixin_30376083
·
2023-10-31 12:54
php
运维
数据库
Webug
第9关
第9关的标题是URL跳转,题目是能不能从我到百度那边去。点击进去,和之前是一样的登录页面:image.png用上一题的帐号密码登录,还是和之前一样,修改密码后也是照样不能登录,而且F12也没有信息,按照标题,找一下URL跳转的方法,在百度过后,找到了一位大佬:https://blog.csdn.net/wst0717/article/details/83275253先说一下重定向的背景:由于越来越
彩色的白_67ca
·
2023-09-05 00:49
webug
显错注入 WP
webug
显错注入WP0x00原网址:http://127.0.0.1:1882/control/sqlinject/manifest_error.php?
creepycool
·
2023-09-01 15:53
Webug
第6关
此关的提示是:用最少的钱去买到一本书。点开之后会出现一个登陆界面:image.png使用之前做过的,爆破出来的易口令尝试:admin.admin123,发现登陆错误,陆续试了别的,也不行,h5里也做不到别的东西,之后尝试使用'1在用户名里输入,绕过登录,发现可以登陆进去,但是不能点击购买:image.png看来只有特定的用户才能够登陆进去购买书籍,百度看看...发现是可以使用第七题的账户密码:to
彩色的白_67ca
·
2023-08-28 18:57
漏洞练习环境-
webug
3.0指南
在找
webug
3.0环境的时候,找到是一个win2003的虚拟机,然后我将2003数据库里的数据,考到自己的靶机中。可能在考的过程中出现错误,导致第一关,无法连接,所以就从第二关开始了。
小昔星
·
2023-08-26 03:54
Webug
第8关
打开第八关,标题是CSRF,还有就是管理员今晚10点上线。点进去也是登录界面:image.png好像和上一题一样,尝试tom,123456登录。显示登录成功了:image.png点击修改密码,和上一题类似,不过没有旧密码框(不过上一题对旧密码也没有校验,有没有并没有差别):image.pngurl也和上一题的一样,先尝试更改密码:image.png提示更改成功,但是用新的密码登录却提示不能登录。抓
彩色的白_67ca
·
2023-07-31 17:20
Vue使用cube-ui的upload组件实现图片压缩
本文首发于:https://
webug
.io简介cube-ui是滴滴的一款基于Vue.js实现的精致移动端组件库官方文档地址:https://didi.github.io/cube-ui/#/zh-CN
webug社区
·
2023-07-21 19:06
webug
4.0靶场通关笔记
文章目录注入显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入万能密码登陆XSS反射型xss存储型xssDOM型xss过滤xss链接注入任意文件下载任意文件下载mysql配置文件下载上传漏洞文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)逻辑漏洞越权修改密码支付漏洞邮箱轰炸越权查看admin其它url跳转文件包含结
青衫木马牛
·
2023-07-14 07:47
网络安全
web安全
Webug
靶场第13,14关
这两关的题目都是XSS。先百度下XSS,解释如下:名字由来:全称是CrossSiteScript(跨站脚本),为了和层叠样式表CSS区分,所以称为XSS。概念:通过HTML注入篡改了网页,插入了恶意脚本,从而在用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。可以利用XSS盗取用户的cookie,使用用户的cookie以用户的身份访问站点(有点像是CRSF)。XSS属于客户端代码注入,通常注
彩色的白_67ca
·
2023-06-16 00:54
MySQL基于时间注入
这道题是
Webug
中的中级进阶第5题。image.png按照提示,输入在地址栏里输入?type=看
彩色的白_67ca
·
2023-03-23 01:08
Webug
4.0 打靶笔记
目录一、
Webug
的安装(1)基本信息(2)虚拟机的安装(3)
webug
下载二、
Webug
打靶笔记(1)显错注入(2)布尔注入(3)延时注入(4)POST注入(5)过滤注入(6)宽字节注入(7)xxe注入
清丶酒孤欢ゞ
·
2022-12-19 12:24
打靶笔记
php
安全
web安全
webug
4.0通关笔记----(第一天:显错注入)
显错注入开始注入如果还没有搭建
webug
靶场环境的,可以参考我写到这个教程进行搭建https://blog.csdn.net/liver100day/article/details/1158570581
liver100day
·
2022-12-07 14:09
学习
漏洞原理与分析
靶场
安全漏洞
sql
逻辑漏洞——业务逻辑问题
一、业务逻辑的相关概念常见的业务逻辑问题:支付逻辑、其他业务逻辑二、支付逻辑漏洞三、其他业务逻辑漏洞四、实例——支付逻辑之修改商品单价1、打开浏览器,访问http://ip/
webug
/pentest/
賺钱娶甜甜
·
2022-09-29 16:54
网络安全
web安全
Webug
第10关
标题是文件下载,题目有说按照提示下载文件。image.png点开这一关,发现:image.png???打不开是什么情况???百度了一下,好像是路径错了,正确的路径应该是和界面应该是:image.png而且该页面的标题是:帮管理员找回mysql的帐号密码。点击一下下载,发现没有找到文件,同时出现了一个路径:image.png扫描一下目录,这里用的是OWASPZAP,扫描如下:image.png我这里
彩色的白_67ca
·
2022-02-21 15:18
webug
3.0渗透基础第十二关笔记
第十二关我系统密码忘记了!使用前面更改后的账号密码登陆账号后,如图一所示:图一我不知道这该怎么办,攻略里提到要创建一句话木马和中国菜刀,于是我就查了一下“一句话木马”和中国菜刀这两个东西。链接:https://blog.csdn.net/xxxslinyue/article/details/79397973一.基本操作:往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.ex
独相随
·
2022-02-19 23:49
webug
3.0渗透基础第十一关笔记
第十一关文件下载本关题目是:我和上一题有点像,那么我有了上一关的经验就明白这一关也是要寻找mysql账号和密码。打开第十一关,如图一,果然和第十关类似:图一点击下载,发现居然和前面不同了。那就抓包试试,如图二所示:图二这一关竟然改成post传输了,于是我就去查了一下两种传输方式的区别链接:https://www.cnblogs.com/xiaojianwei/p/10133129.htmlGET:
独相随
·
2022-02-16 15:05
webug
3.0渗透基础第九、十关笔记
第九关URL跳转第九关题目:看到的时候一脸懵逼。。。不管,进去再说,利用前面修改的账号密码(admin/654321)进去。进去之后发现还是更改密码的流程,还是不知道该怎么做。。。既然题目是URL跳转,那么我们就先了解一下URL吧。统一资源定位符URL是对可以从因特网上得到的资源的位置和访问方法的一种简洁的表示。URL给资源的位置提供一种抽象的识别方法,并用这种方法给资源定位。统一资源定位符只要能
独相随
·
2022-02-16 12:29
webug
3.0渗透基础第十三、十四关笔记
第十三关:xss第十三关题目:xss,如图一:图一这是一个我不了解的知识,没关系,我们先去了解一下什么是xss:来源:360百科XSS:跨站脚本攻击(CrossSiteScripting),为了不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Scri
独相随
·
2022-02-14 11:11
webug
3.0渗透基础第五、六关笔记
第五关一个特殊的注入,头部注入说到http头部注入,一般有下列几类:1.User-agent浏览器版本(少)2.Referer来源(少)3.X-Forwarded-For获取ip(高)4.client_ip获取ip(高)教程里需要加载ModifyHeaders插件,但是我并没有找到,因此我找到另一种解法(链接:https://blog.csdn.net/skystephens/article/de
独相随
·
2022-02-12 00:50
webug
3.0渗透基础第七、八关笔记
第七关:越权已知账号:tom;密码:123456登陆后点击更改密码如图一所示:图一通过观察Url中存在name参数且值为tom试着改为admin然后填入旧密码(旧密码没有校验)和新密码,点击更改密码。密码修改成功后使用admin/654321登陆,竟然登陆成功了。。。如图二:图二第八关CSRF让我们先了解一下CSRFCSRF(Cross-siterequestforgery)跨站请求伪造,也被称为
独相随
·
2021-06-11 14:32
Webug
4.0靶场通关笔记(第五天)--------9-13
一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签alert(123)我们获取一下cookiealert(document.co
天煞二宝
·
2021-02-23 09:16
Webug
4.0靶场通关笔记(第四天)--------xxe注入和csv注入
一、xxe注入这道题应该是XXE漏洞最基础的任意文件读取打开是一个输入框在C盘构造一个flag。别问我为啥,为也不知道bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml]>&B;由于存在换行,所以转化为URL编码:%3C%3F%78%6D%6C%20%76%65%72%73%69%6F%6E%3D%22%31%2E%30%22%3F%3E%0D%0A%3C%21%44
天煞二宝
·
2021-02-22 12:23
WeBug
3.0靶场的搭建
接下来我将把自己搭建
webug
3.0的过程一步一步的写下来。
独相随
·
2020-10-10 14:07
webug
通关攻略
webug
通关攻略第一关很简单的get注入第二关从图片中找到有用的信息第三关渗透网站的时候目录也很重要第四关当遇到五位验证码的时候可以爆破第五关头部的一个注入第六关支付问题:用最少的钱去购买到一本书!
Yyx@
·
2020-09-16 23:46
ctf
webug
4.0逻辑漏洞篇22-26
22、越权修改密码修改admin权限的密码。一共两个界面:1、在页面1输入admin’#,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。23、支付漏洞任意点击一个商品购买。可以发现商品的价格直接以get请
小样!!!
·
2020-08-22 19:51
#
webug4.0
webug
4.0最后几篇27-30
27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?f
小样!!!
·
2020-08-22 19:51
#
webug4.0
文件包含漏洞和
Webug
3.0第10题
####一、什么是文件包含漏洞?服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。####二、常见文件包含函数有哪些?常见包含函数有:include()、require()区别:include是当代码执行到它的时候才加载文件,发生错误的时候只是给一个警告,然后继续往下执行require是只要程序
热带森林
·
2020-08-22 19:13
常见漏洞学习
Webug
4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)
0x01文件包含漏洞是说怎么这么熟悉。。。原来通过相对路径去包含的dom_xss。。那么直接通过这个去包含/etc/passwd吧可以了,试过了直接用/etc/passwd绝对路径也可以,用php伪协议也可以远程包含也行0x02URL跳转这关一点都不明显,,审查前端找了半天,才找到了url参数,当然凭经验用url可能一下就试出来了在url_redirect.php后面加上?url=http:/xx
baynk
·
2020-08-22 18:55
#
Webug4.0
Webug
4.0-文件上传 任意文件下载
0x01文件上传(前端拦截)还没点上传,刚刚选择php文件就直接警告,前端无疑,改前端就行。functiontype_filter(files){if(files[0].type.split("/")[0]=="image"){returntrue;}else{document.getElementById("file").value="";alert("不允许上传该格式类型");returnfa
baynk
·
2020-08-22 18:55
#
Webug4.0
webug
--逻辑漏洞
22越权修改密码首先简单的闭合引号和注释,就可以登陆成功账号:admin'#密码:随意登陆成功之后,进入修改密码的页面提交之后,弹出ok的界面利用修改好的密码重新登陆成功,说明并没有对旧密码进行检查,我们刚刚只是把admin的密码修改了等等!我们发现了什么admin这里id=1,我们换成别的数字呢?发现在上面更换是不行的,然后用bp抓包,更改为id=2另一个账号是aaaaa,使用密码1234登陆成
gclome
·
2020-08-22 18:25
web安全
webug
4.0——任意文件下载篇
webug
4.0——任意文件下载篇第十五关任意文件下载第十六关mysql配置文件下载关于任意文件下载,我们要先知道什么是任意文件下载漏洞。
A_dmins
·
2020-08-22 18:15
靶场实战
webug
4.0-文件上传(畸形文件)
0x01相关知识这节没有啥知识,畸形文件,指的的非正常文件命名而已0x02漏洞利用1.直接上传看看文件有何变化:上传了和上一节一样的1.jpg发现上传成功,但是文件由1.jpg改名为1567495770.jpg原来是修改了文件名2.我们上传一个php文件试试如1.php这个文件:依然是先把onchange改了我们发现我们的1.php文件被重命名为1567496050.连个后缀都没3.我们把php的
nex1less
·
2020-08-22 17:36
靶场练习
webug
4.0-文件上传(截断上传)
0x01相关知识http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html0x02漏洞利用1.源码分析发现关键代码就是strrchr($arr['name'],".")意思是查找字符在指定字符串中从右面开始的第一次
nex1less
·
2020-08-22 17:36
靶场练习
Webug
4.0 文件上传篇——截断上传
截断上传,前面的文章解释过了,这里不再阐述直接实战尝试大小写绕过未果看看是否是黑名单绕过看出是白名单绕过....(有点麻烦)使出截断绕过注意,这里新手特别容易犯错:%00是url解码后的,它解码前是乱码的汉字,要进行如下的转换最后发现截断竟然不行....试试其他截断符号:\0,?也都不行....只能查看源码了...发现不管截断还是怎样,最终的文件后缀只要不是白名单里面的,都会被过滤掉...这题又需
angry_program
·
2020-08-22 16:57
Webug4.0
webug
4.0文件上传篇17-21
17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/artic
小样!!!
·
2020-08-22 15:38
#
webug4.0
webug
4.0-文件上传(前端拦截)
0x01相关知识1.文件上传漏洞产生原因是什么?通常一些web应用程序都会有文件上传的功能。如上传图片,上传压缩包等,只要有文件上传功能能就有可能造成文件上传漏洞。2.文件上传漏洞的危害是什么?简单直观就是危害很大,如直接上传webshell3.既然文件上传危害这么大那么他的防御方法有哪些?1)检查文件上传路径(避免0x00截断、IIS6.0文件夹解析漏洞、目录遍历)2)文件扩展名检测(避免服务器
nex1less
·
2020-08-22 15:27
靶场练习
Webug
4.0 文件包含漏洞
文件包含漏洞参考之前的博客:漏洞之文件包含漏洞实战1.读取网站文件2.本地包含执行文件(各种格式都会被当做php解析执行)3.远程文件包含1.读取网站文件可以在此之前进行网站信息收集,知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后,再对filename参数一个个尝试(社工),知道获取到myql的配置文件my.cnf:2.本地文件包含先上传可执行文件的图片格式,比如文件inclu
angry_program
·
2020-08-22 15:56
Webug4.0
Webug
4.0 文件上传篇——前端拦截
首先,直接找有文件上传功能的地方\尝试上传php脚本,发现被过滤了,但是不知道是白名单过滤还是黑名单(相对容易绕过)这里有两种方法:修改前端代码,brup抓包修改文件类型修改js过滤代码查看网页源码,果然有猫腻然后在oncharge属性处,不调用type_filter()函数然后选择上传事先写好的flag.php脚本:发现可以选择了:然后上传成功,返回路劲:访问路径,执行脚本抓包修改文件类型用br
angry_program
·
2020-08-22 15:56
Webug4.0
Webug
4.0 文件上传篇——解析漏洞
我们还是试试老方法走一遍:发现不管是修改js代码还是抓包修改都不行:然后,再试试大小写绕过,文件名长度,畸形上次,各种花里胡哨的方法,甚至%00截断都不行预测是白名单过滤查看网站源码证实一下(看答案==):(图片来源于:
webug
4.0
angry_program
·
2020-08-22 15:20
Webug4.0
CTF题解
文章目录实验吧Oncemore忘记密码了天网管理系统简单的SQL注入简单的SQL注入之3
Webug
显错注入CTF脚本CTFPHP学习链接实验吧Oncemore点击这里%00截断漏洞?
greedy-hat
·
2020-08-17 14:38
安全
webug
4.0—布尔注入
盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数返回字符串的长度sleep(n):将程序挂起一段时间n为n秒if(expr1,expr2,expr3):判断语句如果第一个语句正确就执行第二个语句如果错误执行第三个语句left(database(),n)d
Stephen Wolf
·
2020-08-11 06:35
webug
4.0
webug
--布尔注入
判断注入点输入id=1’有反应(2)判断字段数利用二分法,可以判断出字段数为2id=1'orderby2%23(3)爆出当前数据库名id=1'unionselect1,database()%23爆出数据库名为
webug
gclome
·
2020-08-11 06:04
CTF
web安全
webug
-布尔注入
布尔注入是盲注之一,进行sql语句注入后,选择的数据并不能返回到前端。只能利用其他方法来判断,还是简单介绍下学到的知识点。left(database(),n)database()数据库名称left()函数表示截取数据库左侧n个字符substr(a,b,c)从字符串a的b位置开始截取c个字符,当b为负数时截取位置是从字符串a右端向左数b个字符mid(a,b,c)从字符串a的b位置开始截取c个字符,c
安全我只会360
·
2020-08-11 06:22
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他