bwapp–missing functional level access control

正文:

一.遍历

1.Directory Traversal – Directories
2.Directory Traversal – files
http://192.168.244.170/bWAPP/directory_traversal_1.php?page=../../../../etc/passwd

二.Host Header Attack

3.Host Header Attack (Cache Poisoning)
4.Host Header Attack (Reset Poisoning)
上一篇也有介绍
http://netsecurity.51cto.com/art/201705/539759.htm
http://www.xue63.com/toutiaojy/20180228G0E0A600.html
http://www.360doc.com/content/17/0426/10/17741174_648752922.shtml
https://www.owasp.org/index.php/Cache_Poisoning
https://blog.csdn.net/u010726042/article/details/77833973
Varnish使用它看到的第一个主机头来识别请求,但Apache连接所有存在的主机头,而Nginx使用最后一个主机头
Joomla将Host头写入每个页面而不对其进行HTML编码,并且其缓存完全无视Host头。

三.文件包含

5.SQLiteManager Local File Inclusion
利用:https://www.securityfocus.com/bid/22727/exploit
6.SQLiteManager Local File Inclusion
http://192.168.244.170/bWAPP/rlfi.php?language=http://www.baidu.com&action=go

四.修改头的认证信息

7.Restrict Device Access
ctf中常见的修改包头
8.Restrict Folder Access
Cookie: IS_STATIC=1   修改

五.

9.Server Side Request Forgery (SSRF)
https://blog.csdn.net/u010726042/article/details/77806775 (原文作者)
很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)。
1.端口扫描:
直接用端口扫描工具扫吧,学习下,php转接,操作时要要php的配置ssl打开
https://www.cnblogs.com/xuxiaoshuan/p/3997692.html    php获得网页内容
第一种获得内容:
<?php
if (isset($_POST[‘url’]))
{
$url = $_POST[‘url’];
echo $url;
$fp = fopen($url, ‘r’);
//返回请求流信息(数组:请求状态,阻塞,返回值是否为空,返回值http头等)
stream_get_meta_data($fp);
while(!feof($fp)) {
$result .= fgets($fp, 1024);
}
echo “url body: $result”;
fclose($fp);
}
?>
第二种获得内容:

<?php
if (isset($_POST['url']))
{
$url = $_POST['url'];
$html = file_get_contents($url);
echo $html;
}
?>
 <html><body>
<form name="px" method="post" action="http://127.0.0.1/ssrf/ss.php">
<input type="text" name="url" value="">
<input type="submit" name="commit" value="submit">
</form>
<script>
</script>
</body></html>

我进行22端口测试时,是timeout的,测试80时候多了很多warning信息。

2)攻击应用程序

溢出

3)内网web应用指纹识别

4)攻击内网web应用
通过get方法可以攻击的web有很多,比如struts2命令执行等。这里提供一个Jboss的案例,使用一个get请求即可部署webshell。然后执行cmd命令。

5)读取本地文件

寻找ssrf漏洞:

1)分享:通过URL地址分享网页内容
2)转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
3)在线翻译:通过URL地址翻译对应文本的内容。提供此功能的国内公司有百度、有道等
4)图片加载与下载:通过URL地址加载或下载图片
5)图片、文章收藏功能
6)未公开的api实现以及其他调用URL的功能
其余的查找和验证看原作者文章。
10.XML External Entity Attacks (XXE)
前面有篇专门写了它
 
2018.8.1

发表评论

电子邮件地址不会被公开。 必填项已用*标注