web漏洞必备知识

基础名词认识:https://blog.csdn.net/Spontaneous_0/article/details/129462860

较为重要的web漏洞

1
2
3
4
一定要思考漏洞的等级、危害。
高危漏洞:能直接影响到网站权限或数据库权限,就是能够获取数据或直接获取到网站的一些很敏感的东西(即:
涉及到数据的安全或者权限的丢失)
低危漏洞:仅仅小部分数据泄漏,数据是网站的一些源码。

1、SQL注入(高危)–数据库操作

1
2
3
SQL注入漏洞有一些类型可以直接获取网站权限(直接取得flag),有一些仅仅获得网站后台权限(此时SQL仅起辅助作用)
还需借助其他。
与burp suite抓包结合使用。

SQL注入演示:26:00处

2、文件上传(高危)

1
2
文件上传漏洞大部分可以直接取得网站权限。
还是要利用burp suite辅助,首先将后门文件改成jpg格式,此时虽然上传了但执行不了,burpsuite抓包后,将这个文件的后缀改回来即可。

文件上传演示:1:07:00处

3、xss跨站(中、低危)

1
xss跨站一般获取到的是网站后台权限。

4、文件包含(高危)

5、反序列化(中危)

6、代码执行(高危)

6、逻辑安全(中危)

8、未授权访问(高危)

遇见较上面七类少

1、CSRF

2、SSRF

3、目录遍历(跨目录文件读取)–源码结构泄漏,获取的是文件夹的内容,不可获取文件的内容

1
2
3
4
5
6
7
8
此漏洞仅仅知识发现目录结构,代码等数据,发现此漏洞并不能对网站造成实际性的危害,要配合
其他。
(dir_list.php是文件名,?后面的title是属性,jarheads.php是属性值)
已知http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=jarheads.php获取的是
D:\phpstudy_pro\WWW\pikachu\vul\dir\soup\jarheads.php
已知http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=truman.php获取的是
D:\phpstudy_pro\WWW\pikachu\vul\dir\soup\truman.php
那么我若想获取D:\phpstudy_pro\WWW\xx.php应该:http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=../../../../xx.php
1
2
问题:我该如何知道这个网站有这个目录这个文件?
答:爆破,网站目录爬行,查看页面源码。

目录遍历演示:41:00处

4、文件读取–源码内容泄漏,仅仅获取单个文件

1
在目录遍历的基础下,知道了文件夹内部的结构,方便读取单个文件的内容。

5、xxe安全

6、命令执行(高危)

7、文件下载

文件下载演示:1:27:00处

8、其他