前言:本章节将讲解各种WEB层面上的有那些漏洞类型,俱体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容!
image.png


简要知识点

  1. CTE,SRc,红蓝对抗,实战等
  2. #简要说明以上漏洞危害情况
  3. #简要说明以上漏洞等级划分
  4. #简要说明以上漏洞重点内容
  5. #简要说明以上漏洞形势问题

一、pikachu环境搭建

靶场搭建:https://github.com/zhuifengshaonianhanlu/pikachu
docker环境

  1. [root@oldjiang ~]# docker pull area39/pikachu
  2. [root@oldjiang ~]# docker run -d -p8080:80 area39/pikachu
  3. 72ddd9a05d31fdb921765519c413f3f97dbb34560c9c14d9aa59de73e5d6b3eb

image.pngimage.pngimage.png

二、sql注入之数字注入

image.png
image.png

在数据库中查看信息

  1. mysql> select * from member;
  2. +----+----------+----------------------------------+------+-------------+-----------------------+-------------------+
  3. | id | username | pw | sex | phonenum | address | email |
  4. +----+----------+----------------------------------+------+-------------+-----------------------+-------------------+
  5. | 1 | vince | e10adc3949ba59abbe56e057f20f883e | boy | 18626545453 | chain | vince@pikachu.com |
  6. | 2 | allen | e10adc3949ba59abbe56e057f20f883e | boy | 13676767767 | nba 76 | allen@pikachu.com |
  7. | 3 | kobe | e10adc3949ba59abbe56e057f20f883e | boy | 15988767673 | nba lakes | kobe@pikachu.com |
  8. | 4 | grady | e10adc3949ba59abbe56e057f20f883e | boy | 13676765545 | nba hs | grady@pikachu.com |
  9. | 5 | kevin | e10adc3949ba59abbe56e057f20f883e | boy | 13677676754 | Oklahoma City Thunder | kevin@pikachu.com |
  10. | 6 | lucy | e10adc3949ba59abbe56e057f20f883e | girl | 12345678922 | usa | lucy@pikachu.com |
  11. | 7 | lili | e10adc3949ba59abbe56e057f20f883e | girl | 18656565545 | usa | lili@pikachu.com |
  12. +----+----------+----------------------------------+------+-------------+-----------------------+-------------------+

操作方法

  • 在文件/app/vul/sqli/sqli_id.php第27行下面增加一行 echo $query; 然后保存退出

    1. 27 $query="select username,email from member where id=$id";
    2. 28 echo $query;

    image.pngimage.png

  • 打开burp修改数据包

image.png

  • 获取到数据库信息

image.png

三、文件遍历漏洞

创建文件dir.php

  1. root@eb8d8fc8a3e7:/app# pwd
  2. /app
  3. root@eb8d8fc8a3e7:/app# vim dir.php
  4. root@eb8d8fc8a3e7:/app# pwd
  5. /app
  6. root@eb8d8fc8a3e7:/app# cat dir.php
  7. <?php
  8. function my_dir($dir) {
  9. $files = [];
  10. if(@$handle = opendir($dir)) {
  11. while(($file = readdir($handle)) !== false) {
  12. if($file != ".." && $file != ".") {
  13. if(is_dir($dir . "/" . $file)) { //如果是子文件夹,进行递归
  14. $files[$file] = my_dir($dir . "/" . $file);
  15. } else {
  16. $files[] = $file;
  17. }
  18. }
  19. }
  20. closedir($handle);
  21. }
  22. return $files;
  23. }
  24. echo "<pre>";
  25. print_r(my_dir("../app"));
  26. echo "</pre>";
  27. root@eb8d8fc8a3e7:/app# chmod +x dir.php

image.png
备注:目录遍历漏洞一般由其他的漏洞配合才能实现漏洞的作用。

四、文件上传漏洞

image.png

  1. ┌──(root💀kali)-[~/桌面]
  2. └─# cat phpinfo.jpg 2
  3. <?php
  4. phpinfo();
  5. ?>

image.png
image.png
注意:文件上传一般是高危漏洞,因为要是上传的是木马文件可以直接拿下服务器。

五、文件下载漏洞

右击复制下载地址:http://10.1.1.133:8080/vul/unsafedownload/execdownload.php?filename=kb.png
image.png
在网站目录中查看

  1. root@eb8d8fc8a3e7:/app/vul/unsafedownload/download# pwd
  2. /app/vul/unsafedownload/download
  3. root@eb8d8fc8a3e7:/app/vul/unsafedownload/download# ls
  4. ai.png bigben.png camby.png kb.png lmx.png mbl.png ns.png oldfish.png pj.png rayal.png sks.png smallane.png

修改下载文件

  1. http://10.1.1.133:8080/vul/unsafedownload/execdownload.php?filename=../unsafedownload.php

image.png