A1 - HTML Injection – Reflected (GET、POST)
- 漏洞成因:网站数据提交用到了form表单,且未对表单数据进行验证
EASY
- 安全防护为弱的情况下,在表单提交没有对用户输入的数据进行处理,并且在echo 的时候没有处理就打印到页面
- 对应php代码为:
- 此时在输入框中输入
即可生成跳转到baidu.com的链接
medium
- 在安全防护为中等的情况下对输入参数进行urldecode,并将特殊字符处理
- 此时输入
无作用
- 将对应代码(<、>、/)转换为ascii码输入
个人感受
- html注入跟CSRF似乎可以构成一套combo....细思极恐
A2 - Broken Auth. - Password Attacks
- 漏洞成因:密码过于简单
- 遇事不决先burp一遍,不行换字典再burp一遍
A3 - XSS - Reflected (GET)
参考
http://blog.csdn.net/qq_32400847/article/details/53870729
- 漏洞成因:代码直接引用了name参数,过滤检查不严格
EASY
- 代码直接引用了name参数,并没有任何的过滤与检查
- 输入
即可成功弹框。
medium
- 对输入进行了过滤,基于黑名单的思想,使用str_replace函数将输入中的script标签删除
- 输入
或者
均可成功弹框
high
- High级别的代码同样使用黑名单过滤输入,preg_replace() 函数用于正则表达式的搜索和替换,这使得双写绕过、大小写混淆绕过(正则表达式中i表示不区分大小写)不再有效。虽然无法使用script标签注入XSS代码,但是可以通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码
- 输入
可成功弹框
A4 - Insecure DOR (Order Tickets)
- 教程、讲解网上找不到,说说自己玩的过程吧
- 通过抓包发现输入框只有票数,但票价是可以自己定义的
- 算㊣解不.....
A5 - Insecure WebDAV Configuration
- 原理:服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息。
- 抓包,GET改为PUT直接上传
- 可以搞个大新闻
A6 - HTML5 Web Storage (Secret)
- 难怪打开的时候弹了个窗
A7 - Directory Traversal - Directories
- 通过改变URL可窥探服务器上的内容
- 将URL中directory指向的目录改变
A8 - CSRF (Change Password)
- 查看源码的数据修改部分
- 另存为html,修改URL,在input类型后面添加修改值
- 使用JS语句实现隐藏表单并单击按钮的功能
- 打开html,修改成功
A9 - PHP CGI Remote Code Execution(???????)
- 打开目标网站,可以直接执行-s命令
- 输入一坨不知道什么东西后可以在php信息页访问bwapp下的所有页面
- 只能访问bwapp上的内容,无法通过修改URL访问外部网站
A10 - Unvalidated Redirects & Forwards (1)
- 抓包,修改跳转URL
文章评论