在实际的Web渗透测试中,通常围绕着以下漏洞点进行渗透

    • Burt Force(暴力破解漏洞)
    • XSS(跨站脚本漏洞)
    • CSRF(跨站请求伪造)
    • SQL-Inject(SQL注入漏洞)
    • RCE(远程命令/代码执行)
    • Files Inclusion(文件包含漏洞)
    • Unsafe file downloads(不安全的文件下载)
    • Unsafe file uploads(不安全的文件上传)
    • Over Permisson(越权漏洞)
    • ../../../(目录遍历)
    • I can see your ABC(敏感信息泄露)
    • PHP反序列化漏洞
    • XXE(外部实体注入)
    • 不安全的URL重定向
    • SSRF(服务端请求伪造)
    • ….

    OWASP TOP 10 是包含了常见的10类漏洞,上面这些漏洞即是根据 OWASP TOP 10 进行展开的

    本周(7.8-7.15)大家先对 Web 中常见存在的漏洞类型进行了解,得知其原理,并动手利用这些漏洞

    【靶场地址】
    https://github.com/zhuifengshaonianhanlu/pikachu
    搭建环境PHP版本 >= 7.3

    靶场搭建完成后大概如下
    image.png

    【搭建教程参考】
    https://blog.csdn.net/weixin_45794223/article/details/104662463

    【参考Writeup】
    自己网上找

    【完成打卡指标】
    本周把以下题目的WP更新至自己博客或语雀即可

    • 暴力破解
    1. 验证码绕过(on server)
    • Cross-Site Script
    1. 反射型xss(get)
    2. 存储型xss
    3. DOM型xss
    • CSRF
    1. CSRF(get)
    2. CSRF(POST)
    • SQL-Inject
    1. 搜索型注入
    2. 盲注(base on time)
    • RCE
    1. exec “ping”
    • File Inclusion
    1. File inclusion(remote)
    • Unsafe Filedownload
    1. Unsafe Filedownload
    • Unsage Fileupload
    1. client check
    • Over Permission
    1. 垂直越权
    • ../../
    1. 目录遍历
    • 敏感信息泄漏
    1. IcanseeyourABC
    • PHP反序列
    1. PHP反序列化漏洞
    • XXE
    1. XXE漏洞
    • URl重定向
    1. 不安全的URL跳转
    • SSRF
    1. SSRF(curl)

    于 7.15 前提交上面19个题目wp

    【以下指标不做硬性要求】

    • 靶场的搭建过程也可以记录下来哈
    • 有余力和兴趣的同学可把整个靶场都刷完~
    • 还没有用过PHP实战的同学可以学习 PHP开发企业网站实战教程

    【完成收获】

    • 学习Web服务器的搭建
    • 熟悉常用的渗透测试工具使用
    • 对 CTF 中常见的考点有了初步的了解
    • 了解OWASP TOP 10 漏洞的原理、利用方式
    • 对完成的同学解锁一些企业实习面试题,说明本训练与实际工作的贴合性