入门小白进阶漏洞的文章
1. SQL-lib介绍
sql-libs是一个专注于sql注入的平台,是检验sql项目的一个逐渐提升难度的一个靶场。
1.1 sql注入简介
SQL注入是指WEB应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据服务器数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
sql注入后导致的问题一般有:
1 | 未经授权的情况下操作数据库中的数据。 |
除此之外,还有一些常见的攻击方法:
- 判断应用程序是否存在注入漏洞
- 收集信息、并判断数据库类型
- 根据注入参数类型,重构SQL语句的原貌
- 猜解表名、字段名
- 获取账户信息、攻击web或为下一步攻击做准备
通过sql手段不断绕过源代码、WAF等手段获取到数据库内的信息。
链接: sql-libs下载地址.
2. Upload-lib介绍
upload-libs是一个专注于文件上传的平台,是文件上传项目的一个逐渐提升难度的一个靶场。
2.1 文件上传简介
“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
文件上传后导致的常见安全问题一般有:
1 | 1. 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。 |
除此之外,还有一些不常见的利用方法:
1 | 比如将上传文件作为一个入口,溢出服务器的后台处理程序,如图片解析模块; |
要完成这个攻击,要满足以下几个条件:
1 | 首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径。 |
通过文件上传手段绕过黑名单、白名单等绕过机制将自己完成的shell上传至服务器中获取权限已完成目的。
链接: upload-libs下载地址.
3. XSS-lib介绍
xss-libs是一个专注于跨站脚本的平台,是跨站脚本攻击训练项目的一个逐渐提升难度的一个靶场。
3.1 XSS跨站脚本攻击简介
XSS(跨站脚本攻击)利用网页开发时留下的漏洞,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
XSS攻击后后导致的常见安全问题一般有:
1 | 盗取各种用户账号 |
除此之外,还有需进行一些对应的防御手段:
1 | 1.HttpOnly浏览器禁止页面的JS访问带有HttpOnly属性的Cookie。 |
通过XSS攻击手段绕过前端策略、WAF等绕过机制将自己完成的恶意语句至服务器中获取相对于的信息已完成目的。
链接: xss-libs下载地址.
4. DVWA介绍
DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。
4.1 漏洞包含介绍
暴力破解:
1 | HTTP表单暴力破解登录页面;用来测试密码暴力破解工具,展示弱口令的不安全性。 |
命令执行:
1 | 在底层操作系统上执行命令。 |
伪造跨站请求:
1 | 启动一个“攻击者”更改应用的管理员密码。 |
文件包含:
1 | 允许“攻击者”将远程/本地文件包含到Web应用程序中。 |
SQL注入:
1 | 启动一个“攻击者”将SQL语句注入到HTTP表单的输入框中,DVWA包括基于盲(盲注)和错误的SQL注入。 |
不安全文件上传:
1 | 允许“攻击者”将恶意文件上传到web服务器。 |
跨站脚本(XSS):
1 | “攻击者”可以将自己编写的脚本注入到web应用或数据库中,DVWA包含反射型和存储型XSS。 |
链接: DVWA下载地址.
5. Pikachu介绍
pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。
5.1 漏洞包含介绍
Pikachu上的漏洞类型列表如下:
1 | Burt Force(暴力破解漏洞) |
链接: Pikachu下载地址.