攻防世界web引导模式 框架梳理
字数 1205 2025-08-19 12:41:28
Web安全攻防基础教学文档
1. 基础信息获取技巧
1.1 查看页面源代码
- 无法右键查看:使用F12开发者工具查看源代码
- 常见flag位置:源代码注释、隐藏元素、JavaScript代码中
1.2 Robots协议
- 作用:指示网络爬虫可以访问哪些路径
- 利用方法:
- 访问
/robots.txt查看受限路径 - 检查被禁止的路径,可能有隐藏信息
- 访问
1.3 备份文件查找
- 常见备份文件后缀:
.bak .git .svn .swp .~ .bash_history .bkf - 利用方法:
- 尝试在URL后添加常见备份后缀
- 下载后用文本编辑器查看内容
2. Cookie相关攻击
2.1 查看Cookie方法
- F12开发者工具 → "存储"选项卡 → Cookie
- 检查是否有提示访问特定页面(如cookie.php)
2.2 HTTP响应头检查
- 在网络请求中查看响应头信息
- 可能包含flag或重要提示
2.3 Burp Suite使用
- 拦截请求查看Cookie
- 修改请求参数重放
- 检查响应头和响应体
3. 前端绕过技巧
3.1 禁用按钮绕过
- 使用开发者工具修改HTML
- 移除
disabled属性或修改事件监听
3.2 请求方法转换
- GET与POST请求转换
- 使用工具如Hackbar或Burp修改请求方法
4. 认证绕过技术
4.1 弱口令爆破
- 使用Burp Intruder模块
- 常见弱口令字典:
admin/admin root/root guest/guest
4.2 PHP弱类型比较
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
// 弱比较漏洞:a==0且a为真
if($a==0 and $a){
echo $flag1;
}
// is_numeric检查
if(is_numeric($b)){
exit();
}
// 数字比较
if($b>1234){
echo $flag2;
}
?>
利用方法:
- 对于
$a:传入a=0abc(字符串以0开头) - 对于
$b:传入非数字但比较时转换为数字的值,如1235a
5. 命令注入攻击
5.1 常见注入符号
&& 前一个命令成功则执行后一个
| 管道符,将前一个命令的输出作为后一个的输入
|| 前一个命令失败则执行后一个
5.2 实用命令
- 查找flag文件:
ping 127.0.0.1|find / -name "flag*" - 查看flag内容:
ping 127.0.0.1|cat /home/flag.txt
6. 请求头伪造
6.1 X-Forwarded-For (XFF)
- 用于伪造客户端IP地址
- 格式:
X-Forwarded-For: 目标IP
6.2 Referer伪造
- 伪造请求来源页面
- 用于绕过来源检查
7. 文件路径探测
7.1 默认文件
- 尝试访问
/index.php等默认入口文件 - 使用Burp修改请求路径探测
7.2 源码泄露
- 尝试访问
index.phps查看源代码 - 检查
.git等版本控制目录
8. URL编码绕过
8.1 双重编码绕过
<?php
if("admin"===$_GET[id]) {
echo("<p>not allowed!</p>");
exit();
}
$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin"){
echo "<p>Access granted!</p>";
echo "<p>Key: xxxxxxx </p>";
}
?>
绕过方法:
- 对"admin"进行两次URL编码
- 浏览器自动解码一次,服务器解码一次
9. 爆破技术
9.1 参数爆破
- 对GET参数进行枚举
- 使用Burp Intruder设置payload位置
9.2 云平台审计
- 检查所有可能的参数入口
- 重点审计异常参数点
附录:实用工具清单
- 浏览器开发者工具:查看源码、修改DOM、监控网络
- Burp Suite:拦截修改请求、爆破、扫描
- Hackbar:快速修改请求方法参数
- CURL/Postman:手动构造各种请求
本教学文档涵盖了Web安全攻防的基础知识点,包括信息收集、各种绕过技术、命令注入和认证攻击等核心内容。建议配合实际靶场环境练习掌握这些技术。