其他分享
首页 > 其他分享> > 11、WEB漏洞-必懂知识点讲解

11、WEB漏洞-必懂知识点讲解

作者:互联网

前言

本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容

 

思维导图

实际应用:CTF,SRC,红蓝对抗,实战等

 

以上漏洞危害情况

SQL注入

XSS

XXE

文件上传

文件包含(可能含有文件包含的漏洞:inurl:php?file=)

文件读取

CSRF(用户请求伪造)

SSRF (服务器端请求伪造)

反序列化

代码执行

逻辑漏洞

未授权访问

命令执行

目录遍历

 

以上漏洞等级划分

高危漏洞:SQL注入、文件上传、文件包含、代码执行、未授权访问、命令执行

影响:直接影响到网站权限和数据库权限,能够获取数据或者网站的敏感文件。涉及到数据安全和权限的丢失都为高危漏洞

中危漏洞:反序列化、逻辑安全

低危漏洞:XSS跨站、目录遍历、文件读取

影响:网站的源码,网站部分账号密码

 

以上漏洞重点内容

CTF:SQL注入、文件上传、反序列化、代码执行

SRC:图片上漏洞都能出现,逻辑安全出现比较多

红蓝对抗:涉及的高危漏洞,文件上传、文件包含、代码执行、命令执行

 

案例演示

案例-SQL注入漏洞,数据库操作危害(pikachu靶场演示)

了解浏览器,数据包,数据库中间的关系

数据库中可查看此题的相关数据

show databases; 查看所有数据库

use pikachu; 进入pikachu数据库

show tables; 查看pikachu中所有表

select * from member; 查看member表中字段(此题对应的数据库表)

select * from users; 查看users表中所有字段(网站用户账号密码,存在SQL注入的话,可以通过查询这个表获取权限)

查看源代码,可以看到代码中执行的SQL语句,可以修改代码添加回显

查询可看到执行的SQL语句

burp抓包,可以看到响应数据包中执行的SQL语句

操作

修改数据包中的字段,使用联合查询语句,将users表中username,password字段查询出来

union select username,password from users

出现回显

此时查看响应数据包,也可查看执行的SQL语句

案例-目录遍历漏洞,源码结构泄漏危害(pikachu靶场演示)

发现网站文件文件夹的方法:目录扫描、网站源代码

../ 表示上级目录

访问链接显示的URL

已知WWW目录下存在l.php文件,通过目录遍历漏洞可获取

通过更改URL进入到上级文件夹中的l.php文件

文件读取漏洞-源码内容获取危害

文件读取漏洞是读取单个文件的内容。目录遍历能够读取到文件夹和文件,不能读取文件里面的内容。

案例-文件上传漏洞,WEB权限丢失危害(pikachu靶场演示)

只检测了文件名,没有检测文件类型。仅在前端做了验证,后端没有验证

上传图片测试

尝试上传PHP文件

失败

修改文件后缀,上传成功

通过burp抓包,修改请求头中的参数

上传成功

读取成功

标签:11,知识点,读取,WEB,文件,网站,漏洞,攻击者,服务器
来源: https://www.cnblogs.com/saisrc/p/16167267.html