攻防世界web引导模式 框架梳理
字数 1205 2025-08-19 12:41:28

Web安全攻防基础教学文档

1. 基础信息获取技巧

1.1 查看页面源代码

  • 无法右键查看:使用F12开发者工具查看源代码
  • 常见flag位置:源代码注释、隐藏元素、JavaScript代码中

1.2 Robots协议

  • 作用:指示网络爬虫可以访问哪些路径
  • 利用方法
    • 访问/robots.txt查看受限路径
    • 检查被禁止的路径,可能有隐藏信息

1.3 备份文件查找

  • 常见备份文件后缀
    .bak .git .svn .swp .~ .bash_history .bkf
    
  • 利用方法
    • 尝试在URL后添加常见备份后缀
    • 下载后用文本编辑器查看内容

2. Cookie相关攻击

2.1 查看Cookie方法

  1. F12开发者工具 → "存储"选项卡 → Cookie
  2. 检查是否有提示访问特定页面(如cookie.php)

2.2 HTTP响应头检查

  • 在网络请求中查看响应头信息
  • 可能包含flag或重要提示

2.3 Burp Suite使用

  1. 拦截请求查看Cookie
  2. 修改请求参数重放
  3. 检查响应头和响应体

3. 前端绕过技巧

3.1 禁用按钮绕过

  • 使用开发者工具修改HTML
  • 移除disabled属性或修改事件监听

3.2 请求方法转换

  • GET与POST请求转换
  • 使用工具如Hackbar或Burp修改请求方法

4. 认证绕过技术

4.1 弱口令爆破

  • 使用Burp Intruder模块
  • 常见弱口令字典:
    admin/admin
    root/root
    guest/guest
    

4.2 PHP弱类型比较

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];

// 弱比较漏洞:a==0且a为真
if($a==0 and $a){
    echo $flag1;
}

// is_numeric检查
if(is_numeric($b)){
    exit();
}

// 数字比较
if($b>1234){
    echo $flag2;
}
?>

利用方法

  1. 对于$a:传入a=0abc(字符串以0开头)
  2. 对于$b:传入非数字但比较时转换为数字的值,如1235a

5. 命令注入攻击

5.1 常见注入符号

&& 前一个命令成功则执行后一个
| 管道符,将前一个命令的输出作为后一个的输入
|| 前一个命令失败则执行后一个

5.2 实用命令

  • 查找flag文件:
    ping 127.0.0.1|find / -name "flag*"
    
  • 查看flag内容:
    ping 127.0.0.1|cat /home/flag.txt
    

6. 请求头伪造

6.1 X-Forwarded-For (XFF)

  • 用于伪造客户端IP地址
  • 格式:
    X-Forwarded-For: 目标IP
    

6.2 Referer伪造

  • 伪造请求来源页面
  • 用于绕过来源检查

7. 文件路径探测

7.1 默认文件

  • 尝试访问/index.php等默认入口文件
  • 使用Burp修改请求路径探测

7.2 源码泄露

  • 尝试访问index.phps查看源代码
  • 检查.git等版本控制目录

8. URL编码绕过

8.1 双重编码绕过

<?php
if("admin"===$_GET[id]) {
    echo("<p>not allowed!</p>");
    exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin"){
    echo "<p>Access granted!</p>";
    echo "<p>Key: xxxxxxx </p>";
}
?>

绕过方法

  1. 对"admin"进行两次URL编码
  2. 浏览器自动解码一次,服务器解码一次

9. 爆破技术

9.1 参数爆破

  • 对GET参数进行枚举
  • 使用Burp Intruder设置payload位置

9.2 云平台审计

  • 检查所有可能的参数入口
  • 重点审计异常参数点

附录:实用工具清单

  1. 浏览器开发者工具:查看源码、修改DOM、监控网络
  2. Burp Suite:拦截修改请求、爆破、扫描
  3. Hackbar:快速修改请求方法参数
  4. CURL/Postman:手动构造各种请求

本教学文档涵盖了Web安全攻防的基础知识点,包括信息收集、各种绕过技术、命令注入和认证攻击等核心内容。建议配合实际靶场环境练习掌握这些技术。

Web安全攻防基础教学文档 1. 基础信息获取技巧 1.1 查看页面源代码 无法右键查看 :使用F12开发者工具查看源代码 常见flag位置 :源代码注释、隐藏元素、JavaScript代码中 1.2 Robots协议 作用 :指示网络爬虫可以访问哪些路径 利用方法 : 访问 /robots.txt 查看受限路径 检查被禁止的路径,可能有隐藏信息 1.3 备份文件查找 常见备份文件后缀 : 利用方法 : 尝试在URL后添加常见备份后缀 下载后用文本编辑器查看内容 2. Cookie相关攻击 2.1 查看Cookie方法 F12开发者工具 → "存储"选项卡 → Cookie 检查是否有提示访问特定页面(如cookie.php) 2.2 HTTP响应头检查 在网络请求中查看响应头信息 可能包含flag或重要提示 2.3 Burp Suite使用 拦截请求查看Cookie 修改请求参数重放 检查响应头和响应体 3. 前端绕过技巧 3.1 禁用按钮绕过 使用开发者工具修改HTML 移除 disabled 属性或修改事件监听 3.2 请求方法转换 GET与POST请求转换 使用工具如Hackbar或Burp修改请求方法 4. 认证绕过技术 4.1 弱口令爆破 使用Burp Intruder模块 常见弱口令字典: 4.2 PHP弱类型比较 利用方法 : 对于 $a :传入 a=0abc (字符串以0开头) 对于 $b :传入非数字但比较时转换为数字的值,如 1235a 5. 命令注入攻击 5.1 常见注入符号 5.2 实用命令 查找flag文件: 查看flag内容: 6. 请求头伪造 6.1 X-Forwarded-For (XFF) 用于伪造客户端IP地址 格式: 6.2 Referer伪造 伪造请求来源页面 用于绕过来源检查 7. 文件路径探测 7.1 默认文件 尝试访问 /index.php 等默认入口文件 使用Burp修改请求路径探测 7.2 源码泄露 尝试访问 index.phps 查看源代码 检查 .git 等版本控制目录 8. URL编码绕过 8.1 双重编码绕过 绕过方法 : 对"admin"进行两次URL编码 浏览器自动解码一次,服务器解码一次 9. 爆破技术 9.1 参数爆破 对GET参数进行枚举 使用Burp Intruder设置payload位置 9.2 云平台审计 检查所有可能的参数入口 重点审计异常参数点 附录:实用工具清单 浏览器开发者工具 :查看源码、修改DOM、监控网络 Burp Suite :拦截修改请求、爆破、扫描 Hackbar :快速修改请求方法参数 CURL/Postman :手动构造各种请求 本教学文档涵盖了Web安全攻防的基础知识点,包括信息收集、各种绕过技术、命令注入和认证攻击等核心内容。建议配合实际靶场环境练习掌握这些技术。