web漏洞介绍


其他web漏洞介绍

靶场DVWA

网上下载自己部署就好了

Brute Force暴力破解

可以仔细观察密码输入错误和正确的页面返回大小是不一样的

使用burp抓包,send to intruder,调整相应参数后进行攻击。

image-20220109214045696

image-20220109214130442

image-20220109214224728

image-20220109214521397

sinper模式

单向爆破
用途:你知道用户名不知道密码,破解一些单一输入框

battering ram模式:

并发攻击,对多个目标进行单一的payload攻击
也就是用户名和密码一样的情况(工号,学号)

pitchform模式:

交叉攻击(撞库)
有几个变量就可以选择几个字典,在这几个字典里随机抽出来尝试密码

cluster bomb模式:

穷举模式
完整的爆破

高级别暴力破解例子:验证码?

1.使用打码平台

2.人工智能(机器学习,深度学习,神经网络)

Command Injection(命令执行漏洞)

一个地方可以执行操作系统的命令

#通过源代码查看,然后得到可以操作ping命令
输入框里输入127.0.0.1&cat /etc/passwd
实际得到:
ping 127.0.0.1&cat /etc/passwd  #几乎同时执行
ping 127.0.0.1&&cat /etc/passwd  #执行完左边执行右边
ping 127.0.0.1|cat /etc/passwd  #只执行右边的命令

SQL Injection(sql注入攻击)

medium
POST提交
burp抓包
右键-send to repeater

Stored Cross Site Scripting (XSS)存储型跨站脚本攻击

haha
<script>alert('nihao')</script>

# 替换了<script>为空
# 转义了' "
haha
<scr<script>ipt>alert(1)</script>

# 前端代码是不识别script标签大小写的
haha
<scRiPt>alert(1)</sCRipt>

# 图片无法加载也可以触发js
<img src='x' onerror='alert(1)'/>

## 配合burpsuite神器使用

见CTF-初识XSS

CSP Bypass

浏览器安全策略【验证合法性的来源】

对xss有防护作用的——所以需要看源代码以突破防护

只允许执行某些网站的东西,那你就到这个网站上想办法写一个js的地址

https://pastebin.com/

medium

unsafe-inline #允许使用内联资源 比如:javascript:xxx.com onclick style
nonce-source #允许特定内联模块 比如:nonce=”TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=”

因此可以:

<script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert('haha')</script>

JavaScript Attacks

js攻击——

攻击web前端安全

需要知道token的算法是什么,看懂token算法的js代码,然后去推

low

在控制台输入
md5(rot13(“success”));
得到token

image-20220109222426153

然后替换

medium

查看源代码

然后百度搜索js代码格式化:查看js内容

XXsuccessXX

然后翻转

得到XXsseccusXX

更改token

high

解密特征混淆算法的网站
http://deobfuscatejavascript.com/

解密得到js代码内容

image-20220109222926778

控制台,输入得到的js所有代码运行一下

然后进行推算、运行、复制、提交


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录