
webug3.0靶场
文章平均质量分 92
webug3.0靶场通关笔记
mooyuan天天
网络安全领域
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Webug3.0通关笔记17 中级进阶(第01-05关)
本系列专栏完成webug3中级渗透靶场关卡的通关,打开webug靶场渗透中级进阶版本,完成01-05个关卡,包括文件包含漏洞、SQL注入漏洞等。原创 2025-04-28 08:44:28 · 981 阅读 · 0 评论 -
Webug3.0通关笔记16 第十六关:明天双十一
本文通过《webug3靶场第十六关 明天双十一》通过代码审计完成关卡的渗透实战。本关卡是需要通过代码审计,配置报文的http首部的refer和host字段才可以将报文修正。原创 2025-04-27 12:55:23 · 600 阅读 · 0 评论 -
Webug3.0通关笔记15 第十五关:什么?图片上传不了?(两种方法渗透 文件上传MIME)
本文通过《webug3靶场第十五关 什么?图片上传不了?》通过代码审计完成文件上传关卡的渗透实战。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。如下所示,为服务端后台过滤文件上传的内容,从源码中得知时通过_FILES["file"]["type"]参数,也就是文件的类型进行过滤,基于此我们可以通过上传图片,再在bp中将报文类型改为php后缀然后上传到后台服务器。原创 2025-04-27 08:38:57 · 685 阅读 · 0 评论 -
Webug3.0通关笔记14 第十四关:存储型XSS
本文通过《webug3靶场第十四关 存储型XSS》来进行存储型XSS关卡的渗透实战。原创 2025-04-26 16:07:45 · 1469 阅读 · 0 评论 -
Webug3.0通关笔记13 第十三关:XSS
本文通过《webug3靶场第十三关 XSS》来进行XSS关卡的渗透实战。原创 2025-04-26 15:20:48 · 1204 阅读 · 0 评论 -
Webug3.0通关笔记12 第十二关:我系统密码忘记了(文件上传渗透)
本文通过《webug3靶场第十二关 我系统密码忘记了》来进行文件上传渗透实战。这个关卡基本上是最简单的文件上传关卡,几乎没有做任何的过滤。原创 2025-04-25 14:54:04 · 1270 阅读 · 0 评论 -
Webug3.0通关笔记11 第十一关:我和上一题有点像(文件下载渗透)
本文通过《webug3靶场第十一关 我和上一题有点像》来进行文件下载渗透实战。本关卡与第10关类似,同样有点bug,渗透层面上只是将GET型参数改为POST型,且参数名称发生改变。原创 2025-04-25 08:27:55 · 594 阅读 · 0 评论 -
Webug3.0通关笔记10 第十关:文件下载
本文通过《webug3靶场第十关 文件下载》来进行文件下载渗透实战,本关卡同样存在bug,需要找到真正的关卡入口才能真正渗透成功。原创 2025-04-24 21:52:14 · 631 阅读 · 0 评论 -
Webug3.0通关笔记09 第九关:URL跳转
本文通过《webug3靶场第九关 URL跳转》来进行不安全的URL跳转渗透实战。原创 2025-04-24 08:36:31 · 629 阅读 · 0 评论 -
Webug3.0通关笔记08 第八关:CSRF
CSRF 漏洞,即跨站请求伪造(Cross - Site Request Forgery)漏洞,CSRF 漏洞是指攻击者诱导受害者在已登录目标网站的情况下,访问一个恶意链接或执行一个恶意操作,从而利用受害者的身份和权限在目标网站上执行非预期的操作,而这些操作通常是受害者在正常情况下不会执行的。基于此,可知代码可能存在第一个是越权操作(仅根据输入参数name判断用户,这个在上一个关卡中验证),第二个就是可能存在CSRF漏洞,也就是构造tom修改密码的链接,让admin账户点击使密码得以修改。原创 2025-04-24 08:11:37 · 776 阅读 · 0 评论 -
Webug3.0通关笔记07 第七关:越权
本文通过《webug3靶场第七关 越权》来进行越权渗透实战。原创 2025-04-23 11:29:26 · 620 阅读 · 0 评论 -
Webug3.0通关笔记06 第六关:这关需要RMB购买哦
当存在逻辑漏洞时,攻击者可能利用流程中的缺陷,如未在服务器端对价格等关键信息进行二次严格验证,仅依赖客户端传递的数据,就可篡改客户端发送的价格、数量等数据,使支付平台接收到错误的低价信息,从而以较低金额完成支付。支付漏洞的利用方法如下所示。如下所示buy.php源码内容如下,首先对输入参数进行SQL注入参数过滤,接下来是购买部分的处理,除了限制支付价钱不为负外,没有对支付价钱进行确认,仅根据输入参数确认,很明显存在支付漏洞。将商品1改为0元,商品2价钱改为0元,如下所示0元购尝试,渗透成功。原创 2025-04-23 08:15:57 · 673 阅读 · 0 评论 -
Webug3.0通关笔记05 第五关:一个优点小小的特殊的注入
本文通过《webug3靶场第五关 Header头注入》来进行SQL注入渗透实战。SQL注入主要分析几个内容(1)闭合方式是什么?webug的第5关关卡为字符型,单引号闭合(2)注入类别是什么?这部分是普通的header首部字符型注入(3)是否过滤了关键字?很明显通过源码,无过滤了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。原创 2025-04-22 13:21:11 · 1157 阅读 · 0 评论 -
Webug3.0通关笔记04 第四关:告诉你了flag是5位数(暴力破解)
本文通过《webug3靶场第四关 告诉你俩flang是5位数》来进行暴力破解渗透实战获取flag。原创 2025-04-22 12:49:26 · 666 阅读 · 0 评论 -
Webug3.0通关笔记03 第三关:渗透网站的时候目录也很重要(目录遍历)
由于提示目录名进行md5加密,这里的目录名为test,如下所示。不过返回提交:flag{人人都知道站长是个大帅比}还是不对。因为提示渗透网站的时候目录也很重要,所以使用工具渗透试试。从而获取到/flag{人人都知道站长是个大帅比}/看来这个flag不对,所以需要从其他思路入手。使用目录扫描工具进行渗透,渗透命令如下所示。拉到当前页面的最下面,提交flag。由于flag提交不对,分析一下源码。打开后直接把flag写在网页中。不过提交flag后看起来不太对。得到的加密结果如下所示。原创 2025-04-22 11:09:50 · 753 阅读 · 0 评论 -
Webug3.0通关笔记02 第二关:从图片中你能找到什么?
本关卡是图片隐写功能,通过使用binwalk分离工具即可进行获取到隐写的内容。binwalk工具是文件分析工具。 主要是用于CTF_杂项的隐写题,分离提取隐写的文件。 如:从图片里分离出压缩包,从流量分析文件里分离出图片,压缩包等。原创 2025-04-22 10:53:40 · 779 阅读 · 0 评论 -
Webug3.0通关笔记01 第一关:很简单的一个注入
了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的等号过滤绕过的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。下面是基于gid的SQL语句的关键源码,可知由于对gid未进行过滤,从而会产生SQL注入漏洞,故而我们可以构造基于gid的SQL注入语句。如上所示id为SQL语句的参数,基于id来查询商品信息,这是典型的SQL调用方式,可能存在SQL注入漏洞。webug的第1关关卡为字符型,单引号闭合。(2)注入类别是什么?原创 2025-04-22 09:49:32 · 721 阅读 · 0 评论