小迪安全|第11天:WEB漏洞-必懂知识点讲解

小迪安全|第11天:WEB漏洞-必懂知识点讲解

目录

f655ed547ea84ad5b5d76b01682e8ce5.png

2d54220381a94666ac412b63d1a3dca8.png

5148a117177d4b13bf9d725314766053.png

 

5166a61a98ab44ffa130c3a98312da1b.png

危害情况:高危,中危,低危

本节课用到靶场pikachu,我已经在PHPstudy里面搭建好了。  http://github.com/zhuifengshaonianhanlu/pikachu

目录遍历漏洞: 

a507de810e2f441098b3944e549a52dd.png

1afc30d8300040418f4dd55a58cd6b3b.png

../../../../xx.php 【 ../代表上一级目录】

想要访问config.inc.php

efe6b586d53e402aae5ea9da48c68207.png

输入后,页面没有变化

4dcdab8563494b5ea0a569f562a355e2.png

../../../inc/config.inc.php

那是返回四个文件夹(所以还是四个../)然后再进一个别的文件夹(目标文件夹),然后访问目标文件

其实是已经成功读取了,但是这个php代码本身没有任何输出的内容可以在浏览器里显示,所以看不到


问题:我们怎么知道这些目录和文件名字呢?(你怎么知道有个inc目录?而且怎么知道某文件在哪个目录线下?)

答:可以用扫描工具来扫描扫出来,扫描结果一般都是看字典(工具随便都能搜到,字典才是精髓)

aecec85709414aeea935c7a178ae86c7.png

目录爆破(即扫描)+网站模板+经验

这些文件都是这些网站搭建平台默认的

如果知道cms的话,可以大概得到目录结构的

文件路径的获取还可以通过:首页的源代码获取(右键点击查看源代码)


目录遍历漏洞:显示文件夹和文件名,但是不能读到里面的内容

文件读取漏洞:不能得到目录结构,但是可以获取到单个文件的内容

文件上传漏洞(高危漏洞):

上传一个文件到对方网站上去,能够植入后门,获取权限

想办法上传php文件:就在上传时,用抓包改一下,再发出去

而文件上传如果只有前端验证是可以像上面这样做↑, 但很多是有后端的验证 + 次数限制,需要绕过

文件下载漏洞:

通过网站常规的下载链接,然后修改它来构造url

用../来构造url,下载到网站的敏感文件

                       

点击阅读全文

上一篇 2023年 5月 27日 am10:53
下一篇 2023年 5月 27日 am10:55