漏洞靶场

文章的内容推荐了接触渗透前期的靶场训练
入门小白进阶漏洞的文章
靶场是对漏洞原理进行测试的道路,靶场模拟真实的场景对漏洞进行最大可能的复现,供初学者动手测试。

1. SQL-lib介绍

sql-libs是一个专注于sql注入的平台,是检验sql项目的一个逐渐提升难度的一个靶场。

1.1 sql注入简介

SQL注入是指WEB应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据服务器数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

sql注入后导致的问题一般有:

1
2
3
4
5
6
7
未经授权的情况下操作数据库中的数据。

恶意篡改网页内容,登录后台后发布的内容,也可以发布对首页的更新,这时候更新可能就是一些非法信息,也可以对系统进行添加账户或者是数据库账号。这个需要拿到web shell或者是更高的权限。

私自添加系统账号或者是数据库使用者账号。

网页挂木马,拿到 webshell 或者获取到服务器的权限以后,我们将—些网页木马挂在服务器上,去攻击别人。甚至在严重些我们可以控制整个web服务器,这个都是非常危险的。

除此之外,还有一些常见的攻击方法:

  • 判断应用程序是否存在注入漏洞
  • 收集信息、并判断数据库类型
  • 根据注入参数类型,重构SQL语句的原貌
  • 猜解表名、字段名
  • 获取账户信息、攻击web或为下一步攻击做准备

通过sql手段不断绕过源代码、WAF等手段获取到数据库内的信息。

链接: sql-libs下载地址.

2. Upload-lib介绍

upload-libs是一个专注于文件上传的平台,是文件上传项目的一个逐渐提升难度的一个靶场。

2.1 文件上传简介

“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

文件上传后导致的常见安全问题一般有:

1
2
3
4
5
1. 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。

2. 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
3. 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
4. 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

除此之外,还有一些不常见的利用方法:

1
2
比如将上传文件作为一个入口,溢出服务器的后台处理程序,如图片解析模块;
或者上传一个合法的文本文件,其内容包含了PHP脚本,再通过"本地文件包含漏洞(Local File Include)"执行此脚本;等等。

要完成这个攻击,要满足以下几个条件:

1
2
3
首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径。
其次,用户能够从Web上访问这个文件。如果文件上传了,但用户无法通过Web访问,或者无法得到Web容器解释这个脚本,那么也不能称之为漏洞。
最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功。

通过文件上传手段绕过黑名单、白名单等绕过机制将自己完成的shell上传至服务器中获取权限已完成目的。

链接: upload-libs下载地址.

3. XSS-lib介绍

xss-libs是一个专注于跨站脚本的平台,是跨站脚本攻击训练项目的一个逐渐提升难度的一个靶场。

3.1 XSS跨站脚本攻击简介

XSS(跨站脚本攻击)利用网页开发时留下的漏洞,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

XSS攻击后后导致的常见安全问题一般有:

1
2
3
4
5
盗取各种用户账号
窃取用户Cookie资料,冒充用户身份进入网站
劫持用户会话,执行任意操作
刷流量,执行弹窗广告
传播蠕虫病毒

除此之外,还有需进行一些对应的防御手段:

1
2
3
4
5
6
7
1.HttpOnly浏览器禁止页面的JS访问带有HttpOnly属性的Cookie。

2.输入检查 XSS Filter 对输入内容做格式检查,类似“白名单”,可以让一些基于特殊字符的攻击失效。在客户端JS和服务器端代码中实现相同的输入检查(服务器端必须有)。

3.输出检查 在变量输出到html页面时,可以使用编码或转义的方式来防御XSS攻击 HtmlEncode:将字符转成HTMLEntities,对应的标准是ISO-8859-1。

4.XSS的本质是“HTML注入”,用户的数据被当成了HTML代码一部分来执行,从而混淆了原本的语义,产生了新的语义。

通过XSS攻击手段绕过前端策略、WAF等绕过机制将自己完成的恶意语句至服务器中获取相对于的信息已完成目的。

链接: xss-libs下载地址.

4. DVWA介绍

DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。

4.1 漏洞包含介绍

暴力破解:

1
HTTP表单暴力破解登录页面;用来测试密码暴力破解工具,展示弱口令的不安全性。

命令执行:

1
在底层操作系统上执行命令。

伪造跨站请求:

1
启动一个“攻击者”更改应用的管理员密码。

文件包含:

1
允许“攻击者”将远程/本地文件包含到Web应用程序中。

SQL注入:

1
启动一个“攻击者”将SQL语句注入到HTTP表单的输入框中,DVWA包括基于盲(盲注)和错误的SQL注入。

不安全文件上传:

1
允许“攻击者”将恶意文件上传到web服务器。

跨站脚本(XSS):

1
“攻击者”可以将自己编写的脚本注入到web应用或数据库中,DVWA包含反射型和存储型XSS。

链接: DVWA下载地址.

5. Pikachu介绍

pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。

5.1 漏洞包含介绍

Pikachu上的漏洞类型列表如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Burt Force(暴力破解漏洞)
XSS(跨站脚本漏洞)
CSRF(跨站请求伪造)
SQL-Inject(SQL注入漏洞)
RCE(远程命令/代码执行)
Files Inclusion(文件包含漏洞)
Unsafe file downloads(不安全的文件下载)
Unsafe file uploads(不安全的文件上传)
Over Permisson(越权漏洞)
../../../(目录遍历)
I can see your ABC(敏感信息泄露)
PHP反序列化漏洞
XXE(XML External Entity attack)
不安全的URL重定向
SSRF(Server-Side Request Forgery)
More...(找找看?..有彩蛋!)

链接: Pikachu下载地址.

谢谢大家欣赏文章!
------ 本文结束感谢您的阅读 ------