首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WEB安全Permeate漏洞靶场挖掘实践

下载地址: GitHub地址: https://github.com/78778443/permeate 国内地址: https://gitee.com/songboy/permeate 这篇文章里主要介绍其中的...可以在bk=5后面加一个单引号,或者加一个%27,得到URL地址如下 http://permeate.localhost/home/index.php?...我们可以使用sqlmap来看看数据库存在哪些数据库信息,sqlmap命令如下: sqlmap -u "http://permeate.localhost/home/index.php?...先来一个最简单的搜索页吧,在导航栏有一个搜索框,我首先在搜索框中输入test吧,得到URL地址如下 http://permeate.localhost/home/search.php?...现在分析显示html元素,在关键词test的父级节点,可以看到是div,div中写入script标签是会被执行的,所以可以直接使用下面的payload http://permeate.localhost

1.7K30
您找到你想要的搜索结果了吗?
是的
没有找到

使用docker快速搭建Permeate渗透测试系统实践

一、背景 笔者最近在做一场Web安全培训,其中需要搭建一套安全测试环境;在挑选渗透测试系统的时候发现permeate渗透测试系统比较满足需求,便选择了此系统;为了简化这个步骤,笔者将系统直接封装到了docker...二、操作实践 数据库搭建 permeate搭建 安装配置 三、数据库搭建 permeate渗透测试系统使用的数据库是MySQL,因此笔者需要先安装mysql数据库服务,为了简化安装,便直接使用了docker...-e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6 启动之后,可以使用宿主机的MySQL管理软件连接测试,如下图所示 [image] 四、permeate...搭建 在安装完MySQL服务之后,便可以安装permeate系统了,笔者已经将所需PHP和nginx环境封装好了,因此只需下载镜像运行即可 4.1 运行容器 在运行容器时候需要考虑两个问题,首先需要将web...端口映射出来宿主机才可以访问,第二个是需要考虑此容器要能访问得到mysql服务,因此参考命令如下: docker run --name permeate_test --link mysqlserver:

93410

快速找出网站中可能存在的XSS漏洞实践(一)

在本篇文章当中会一permeate生态测试系统为例,笔者此前写过一篇文章当中笔者已经讲解如何安装permeate渗透测试系统,因此这里不再重复讲解如何安装此渗透测试系统,参考文档:利用PHP扩展Taint...一般情况下,当攻击者将攻击代码通过表单传递到服务器当中去,会得到一个新页面的地址,这个地址中URL并没有明显异常,比如如下URL地址 http://permeate.songboy.net/article...四、反射型挖掘 经过上一节的原理介绍,笔者相信大家对XSS已经有一些了解,现在笔者需要进行手工XSS漏洞挖掘,在手工挖掘之前笔者需要先逛逛网站有哪些功能点,如下图是permeate的界面 ?...五、存储型挖掘 现在笔者来寻找存储型XSS,存储型的攻击代码是存储在服务端,因此需要找出一些会将表单内容存储到服务端的位置,笔者在之前已经对permeate做了一番了解,因此知道permeate拥有发帖和回帖功能...复制出来的数据如下 curl 'http://permeate.songboy.net/home/_fatie.php?

1.5K50

手工找出网站中可能存在的XSS漏洞

在本篇文章当中会一permeate生态测试系统为例,笔者此前写过一篇文章当中笔者已经讲解如何安装permeate渗透测试系统,因此这里不再重复讲解如何安装此渗透测试系统,参考文档:利用PHP扩展Taint...一般情况下,当攻击者将攻击代码通过表单传递到服务器当中去,会得到一个新页面的地址,这个地址中URL并没有明显异常,比如如下URL地址 http://permeate.songboy.net/article...四、反射型挖掘 经过上一节的原理介绍,笔者相信大家对XSS已经有一些了解,现在笔者需要进行手工XSS漏洞挖掘,在手工挖掘之前笔者需要先逛逛网站有哪些功能点,如下图是permeate的界面 [image]...五、存储型挖掘 现在笔者来寻找存储型XSS,存储型的攻击代码是存储在服务端,因此需要找出一些会将表单内容存储到服务端的位置,笔者在之前已经对permeate做了一番了解,因此知道permeate拥有发帖和回帖功能...5.1 发现漏洞 在首页点击XSS板块,进入到了板块列表当中,如下图 [image] 在右下角能看到有一个发帖按钮,点击发帖按钮后,即可进入发帖界面,如下图 [image] 在permeate渗透测试系统当中

1.2K20

xss基础实练(新手篇二)

五、存储型挖掘 现在来寻找存储型XSS,存储型的攻击代码是存储在服务端,因此需要找出一些会将表单内容存储到服务端的位置,在之前已经对permeate做了一番了解,因此知道permeate拥有发帖和回帖功能...在permeate渗透测试系统当中,如果要发表帖子,那么就需要有账号,这里随便注册一个账号,注册过程就不详细讲解了 5.2 检验漏洞 在注册账号完成并登陆之后,再次打开发帖页面,并在标题处和内容处都填写...复制出来的数据如下 curl'http://permeate.songboy.net/home/_fatie.php?...bk=6&zt=0'-H'Connection: keep-alive'-H'Cache-Control: max-age=0'-H'Origin: http://permeate.songboy.net...bk=6&zt=0'-H'Connection: keep-alive'-H'Cache-Control: max-age=0'-H'Origin: http://permeate.songboy.net

62840

利用PHP扩展Taint找出网站的潜在安全漏洞实践

5.1.1 复制demo代码 在作者的GitHub上面有下面的这样一份demo代码,笔者将其复制到web目录,位置如下: /Users/song/mycode/safe/permeate demo代码内容如下...渗透测试系统,地址如下 笔者之前有写过一篇文章介绍此系统,参考文档:WEB安全Permeate漏洞靶场挖掘实践 https://git.oschina.net/songboy/permeate 5.2.1...下载permeate 笔者通过git将其源码下载下来,参考命令如下 https://gitee.com/songboy/permeate.git 下载下来之后,同样创建一个虚拟主机,可以参考上面的nginx...配置 5.2.2 导入数据库 因为这个系统会用到数据库,所以笔者下载之后需要新建数据库给permeate使用 ?...defined('DB_NAME') && define('DB_NAME','permeate'); !

75620

快速入门xss 判断网站是否存在xss漏洞

五、存储型挖掘 现在来寻找存储型XSS,存储型的攻击代码是存储在服务端,因此需要找出一些会将表单内容存储到服务端的位置,在之前已经对permeate做了一番了解,因此知道permeate拥有发帖和回帖功能...在permeate渗透测试系统当中,如果要发表帖子,那么就需要有账号,这里随便注册一个账号,注册过程就不详细讲解了 5.2 检验漏洞 在注册账号完成并登陆之后,再次打开发帖页面,并在标题处和内容处都填写...复制出来的数据如下 curl'http://permeate.songboy.net/home/_fatie.php?...bk=6&zt=0'-H'Connection: keep-alive'-H'Cache-Control: max-age=0'-H'Origin: http://permeate.songboy.net...bk=6&zt=0'-H'Connection: keep-alive'-H'Cache-Control: max-age=0'-H'Origin: http://permeate.songboy.net

13.2K118

通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二)

://segmentfault.com/a/1190000016095198 本文主要记录利用Web安全工具Burp suite进行XSS漏洞挖掘部分,分为了设置代理,漏洞扫描,漏洞验证三个部分,其中permeate...5.1 数据抓包 笔者现在以permeate渗透测试系统的XSS漏洞挖掘为例,首先通过浏览器permeate渗透测试系统,URL地址如下: http://permeate.songboy.net/ 按下回车键之后...Forward按钮,便可以将此放开,此时浏览器所展现的界面如下图所示,说明页面已经被打开 [image] 5.2 爬去链接 再次刷新浏览器,依然可以抓取到数据包,这次笔者需要通过burp suite去抓取permeate...image] 在数据包的位置,右键单击点击,出现选项,点击send to spider之后,便可以在spier选项卡中可以看到如下图所示 [image] 在上图中可以看到burp suite已经找到了permeate...中的46个链接地址,接着笔者切换到target选项卡当中,如下图所示 [image] 在target选项卡下,可以看到爬去到的所有链接地址 5.3 挖掘漏洞 在收集到了permeate渗透测试系统中的大部分

1.3K40

通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二)

://segmentfault.com/a/1190000016095198 本文主要记录利用Web安全工具Burp suite进行XSS漏洞挖掘部分,分为了设置代理,漏洞扫描,漏洞验证三个部分,其中permeate...5.1 数据抓包 笔者现在以permeate渗透测试系统的XSS漏洞挖掘为例,首先通过浏览器permeate渗透测试系统,URL地址如下: http://permeate.songboy.net/ 按下回车键之后...5.2 爬去链接 再次刷新浏览器,依然可以抓取到数据包,这次笔者需要通过burp suite去抓取permeate渗透测试系统中的URL地址,这个过程笔者称之为爬虫,操作方式如下图所示 ?...在上图中可以看到burp suite已经找到了permeate中的46个链接地址,接着笔者切换到target选项卡当中,如下图所示 ?...6.3 漏洞验证 现在笔者通过浏览器人工的验证一下此payload是否真正存在,刚才笔者已经将带有payload的地址复制了下来,URL地址如下 http://permeate.songboy.net/

1.3K50

使用docker快速搭建xssPlatform测试平台实践

websafe:latest 4.2 启动服务 使用vim编辑器编辑hosts文件,在里面增加一条host记录,Linux或Mac执行命令如下 vim /etc/hosts 因为这个docker镜像里面还封装了permeate...,默认访问的是permeate系统,所以一定要加上此记录才能访问到xssPlatform,参考内容如下 127.0.0.1 xss.localhost 在启动容器之后,通过浏览器访问http...五、攻击测试 现在笔者将正是开始进行一些实践演示,首先会找出一个permeate渗透测试系统的XSS漏洞,将XSS Platform的攻击代码插入进去; 然后模拟受害者访问到被攻击的页面,会到XSS platform...permeate 渗透测试系统源码和搭建教程地址可以参考:https://github.com/78778443/permeate 5.1 插入XSS代码 笔者此前已经将permeate渗透测试系统搭建成功

1.8K20

【云+社区年度征文】Rad爬虫结合W13Scan扫描器挖掘漏洞

二、搭建靶场 在扫描之前我们需要准备一个靶场系统,这里我选择的是permeate渗透测试系统,搭建方法在之前的文章已经写过了,这里就不再重新赘述,文章地址: https://segmentfault.com...Mysql数据库,执行命令如下 docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6 搭建permeate...,执行命令如下 docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest 启动...nginx和php-fpm,执行命令如下 docker exec permeate_test zsh -c "php /root/start.php" 上面的命令执行完毕之后,我们就可以访问靶场系统了,...四、启动爬虫 接下来我就需要将我的请求都转发到W13Scan漏洞扫描器中,因为我是不知道permeate渗透测试系统有多少个页面的,而且人工去找速度慢不说,也不太现实; 为了快速排查整个站点的安全情况,

63420

Rad爬虫结合W13Scan扫描器挖掘漏洞

二、搭建靶场 在扫描之前我们需要准备一个靶场系统,这里我选择的是permeate渗透测试系统,搭建方法在之前的文章已经写过了,这里就不再重新赘述,文章地址: https://segmentfault.com...Mysql数据库,执行命令如下 docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6 搭建permeate...,执行命令如下 docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest 启动...nginx和php-fpm,执行命令如下 docker exec permeate_test zsh -c "php /root/start.php" 上面的命令执行完毕之后,我们就可以访问靶场系统了,...四、启动爬虫 接下来我就需要将我的请求都转发到W13Scan漏洞扫描器中,因为我是不知道permeate渗透测试系统有多少个页面的,而且人工去找速度慢不说,也不太现实; 为了快速排查整个站点的安全情况,

1.5K40

通过代码审计找出网站中的XSS漏洞实战(三)

)https://segmentfault.com/a/1190000016095198 本文主要记录通过代码审计的方式进行XSS漏洞挖掘,分为了找出关键位置,正向审计,反向审计三个部分,审计的系统为permeate...因此笔者这里将找到对应的控制器和模板,在这一节当中主要讲解找出位置的思路 3.1 找出控制器 找出控制器的方式通常是通过主入口文件与URL地址两块去分析,现在笔者打开首页,发现URL地址为 http://permeate.songboy.net.../home/index.php 当点击板块后,URL地址变成了如下地址 http://permeate.songboy.net/home/index.php?...回想刚才笔者所看到的URL地址如下 http://permeate.songboy.net/home/index.php?...>">发帖 可以看出,模板中确实没有进行安全过滤 4.3 漏洞验证 http://permeate.songboy.net/home/index.php?

51520

通过代码审计找出网站中的XSS漏洞实战(三)

)https://segmentfault.com/a/1190000016095198 本文主要记录通过代码审计的方式进行XSS漏洞挖掘,分为了找出关键位置,正向审计,反向审计三个部分,审计的系统为permeate...因此笔者这里将找到对应的控制器和模板,在这一节当中主要讲解找出位置的思路 3.1 找出控制器 找出控制器的方式通常是通过主入口文件与URL地址两块去分析,现在笔者打开首页,发现URL地址为 http://permeate.songboy.net.../home/index.php 当点击板块后,URL地址变成了如下地址 http://permeate.songboy.net/home/index.php?...die; } 从代码中可以看出,其控制器文件存放在home/action/下,此时笔者打开此文件夹,可以看到几个php文件,如下图所示 [image] 回想刚才笔者所看到的URL地址如下 http://permeate.songboy.net...>">发帖 可以看出,模板中确实没有进行安全过滤 4.3 漏洞验证 http://permeate.songboy.net/home/index.php?

55220

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券