WebGoat靶场系列—General

释放双眼,带上耳机,听听看~!

【福利包】安全工具下载资源汇总

团队核心a-running-snail喜欢研究各类渗透原理,为此整理了归纳了很多实用的知识链接,方向为web安全、内网渗透、应急响应等,准备陆续分享给大家,今天分享一些安全工具下载资源。 秘迹:https://m.mijisou.com/ 在线病毒检测引擎:http://www.virscan.org/

在上一章中,我们已经完成了WebGoat的安装,接下来,就可以来搞事情了。首先,第一部分是对WebGoat的介绍,上一章已经详细介绍过了我们直接进入实战部分。


本节主要练习的是HTTP基本知识

HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:WorldWide Web)服务器传输超文本到本地浏览器的传送协议。

HTTP基于TCP/IP协议,HTTP的客户端请求包括请求行,请求头部,空行和请求数据四个部分组成。

 

  1. HTTP响应

本节主要目的是了解浏览器和Web程序之间的数据传输,在输入框输入任意字符,之后点击提交,然后一直点击GO,即可通关。

2. HTTP拆分

(1)判断,重定向里边的Location参数恰好是提交的参数’ chinese’,这样,就存在HTTP应答拆分的可能。

先使用Burpsuite抓包,然后将截获的数据包发送到Repeater,来观察请求和响应。

发送到Repeater之后点击Go,来观察响应内容

可以看到,在请求的发送和请求的响应中,都存在Location=chinese,就可以判定,存在HTTP拆分的可能性。


(2)对于HTTP拆分攻击,我们可以自定义HTTP,然后转化为URL编码进行攻击,可以用URL编码转换(WebGoat提供的http://yehg.net/encoding/)进行URL编码,URL编码后提交。

China

Content-Length: 0

 

HTTP/1.1 200 OK

Content-Type: application/x-www-form-urlencoded

Content-Length: 47

<html>Gogoing</html>

 

URL编码为:

China%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20application%2Fx-www-form-urlencoded%0AContent-Length%3A%2047%0A%3Chtml%3EGogoing%3C%2Fhtml%3E%0A

我们绝不会跳票-《内网安全攻防:渗透测试实战指南》若干问题声明及最终目录公布

    况逢多事之秋,关于此书网络上谣言四起,有说出版遥遥无期的;有说不能出版的;也有说能出版但是精华的技术部分都已经删掉了;还有人愿意出高价跟我买电子档原稿的;更有甚者直接说作者是个骗子的! 这里我统一声明: 第一,书肯定会出版     为何出版日

然后刷新一下网页,第一阶段已经通过

如果某行的内容是Content-Length:0,则浏览器响应队列会认为这个响应已经结束.浏览器向重定向地址发送请求后会把Content-Length:0之后的内容当成下一个响应,从而显示<html>Gogoing</html>页面内容。


(3)在这个基础上可以改进攻击方式让它更有威胁.在构造的请求中加入Last-modify字段,并设置一个将来的值比如202011.意思是服务器告诉浏览器,这个网页最后一次修改是在202011.如果浏览器不清除缓存,下一次请求这个页面会加上if-modify-since字段,值是202011,也就是说浏览器会问服务器,这个网页在202011日之后修改过嘛?当然服务器是人的话肯定会对这个问法莫名其妙,怎么会传过来一个未来的值?但是因为是程序,服务器会比对最后一次修改时间和传过来的时间,发现传过来的时间较新,就会回送304Not Modified,表示这个网页没有被修改过.浏览器接受到了这个响应会从本地缓存读取网页,当然是之前注入的错误网页.如果浏览器不清除缓存,再也别想读取到正确的网页信息了.这就是HTTPCache Poisoning(缓存毒化)

china

Content-Length:0

HTTP/1.1200 OK

Content-Type:application/x-www-form-urlencoded

Last-Modified:Mon, 27 Oct 2222 14:50:18 GMT

Content-Length:47

 

URL编码:

china%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20application%2Fx-www-form-urlencoded%0ALast-Modified%3A%20Mon%2C%2027%20Oct%202222%2014%3A50%3A18%20GMT%0AContent-Length%3A%2047

作者:小英雄宋人头


来源:Ms08067安全实验室


往期回顾


1.WebGoat靶场系列—WebGoat安装

2.【HTB系列】靶机Access的渗透测试详解

3.RPO漏洞深入剖析与利用

界世的你当

作你的肩膀



 ms08067安全实验室

本文源自微信公众号:Ms08067安全实验室

中奖名单公布啦!!!

中奖名单公布啦 改革春风吹满地, 中奖伙伴真争气。 这次中奖小伙伴已经新鲜出炉啦, 这次没中奖的小伙伴也不要气馁, 期待下一次吧, 让我们看看幸运儿都是谁呢? 一等奖: Fantasy 获得“vps”一枚 二等奖: Yunen 获得书籍《Mysql自学视频教程》 轻狂书生 

人已赞赏
安全工具

一次对学校AVCON系统的渗透

2019-10-14 20:17:48

安全工具

【福利包】安全工具下载资源汇总

2019-10-14 20:17:54

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索