BWAPP之旅_腾旅通app

BWAPP之旅_腾旅通appBWAPP下载BWAPP玩法

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

黑客技术<-这里有挺多有意思的黑客技术的介绍

各行业常见漏洞测试点归纳总结

前期准备
BWAPP下载
BWAPP玩法
参考这个下载文件
bWAPP直接下载安装包,解压后,到虚拟机里直接打开文件夹,就可以看到vmx文件,点开后,就打开啦,
在物理机或者虚拟机里输入:
http://[ip]/bWAPP/login.php
ip从bee-box的终端里ifconfig得到


A10 unvalidated redirects and forwards

open redirects 开放的重定向
status bar 状态栏
trusted site 可信站点

验证一个漏洞前先了解一下这个漏洞
未验证的重定向和转发
重定向(redirects):服务端告诉浏览器重新去请求一个地址;
转发(forwards):服务器在收到目标地址的URL后本来应该将正确的内容发送给浏览器,但服务器偷偷进行一个跳转,发送其他的东西给浏览器,因为跳转是在服务器实现的,所以客户端不知道,URL就没有变,我们客户端的浏览器地址栏就没有改变

钓鱼网站!

  1. 如果有代码:浏览代码中含有重定向和转发的内容,看目的url中是否包含用户输入的参数,如果包含,观察目标参数是否在白名单之内,如果涉及到一些安全问题隐私等,需要重新定义目的URL。

  2. 通过点击操作网站,观察是否产生重定向(HTTP响应代码300-307,通常是302),观察在重定向之前用户输入的参数有没有出现在某一个URL或者很多URL中,如果是这种情况,需要改变URL的目标。

  3. 如果测试中没有代码,检查所有参数,测试那些看起来像是重定向或者转发的页面。

现在,在bee-box里,开始验证重定向和转发之旅:
选中unvalidated redirects and forwards(1)
点击beam
开启抓包,将url=后面的内容改为自己想要重定向的网址比如www.baidu.com
放行,就可以发现网页被重定向到了百度
BWAPP之旅_腾旅通app
(这里因为浏览器的设置等原因,无法呈现百度页面,但是看url,确实是百度的地址)
在这里插入图片描述
low级别是直接修改为想要跳转的url,
high级别是将url=1修改为2,3,4,也就是当想要登录1时会蹦到我们修改了的那个页面

选择unvalidated redirects and forwards(2)
在未进行抓包以及修改url前,点击here:如图,会跳转到bWAPP首页
在这里插入图片描述
点击here,进行抓包,同样 将ReturnUrl 的内容改为 www.baidu.com,放行,结果也是baidu的。
在这里插入图片描述
在这里插入图片描述

另外:

有看到有说XSS(跨站脚本输入)和未验证 的重定向和转发像的,

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。


other 的click jacking(iframe元素)

https://www.cnblogs.com/hackforfun/p/4391069.html

点击劫持
点击劫持是一种视觉上的欺骗手段,攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户在不知情的情况下点击了透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上,攻击者常常配合社工手段完成攻击。
也就是说,在按钮处动手脚,看着似乎是实现用户目的的按钮,点进去后实际上会实现其他目的(比如为某个网站增加点击率等等)

iframe 元素会创建包含另外一个文档的内联框架(即行内框架)。
可以把需要的文本放置在 <iframe></iframe> 之间,这样就可以应对无法理解 iframe 的浏览器。
如下,其实我放置的是这一串代码

<iframe width=420 height=330 frameborder=0 scrolling=auto src="URL"></iframe>

但在没有将其设置为代码块时,显现出来的 是这个

点击劫持的解决方式(这里利用到的):
X-FRAME-OPTIONS:专门用来防御利用iframe嵌套的点击劫持攻击的http头。

>     X-Frame-Options: DENY	// 拒绝任何域加载
>     X-Frame-Options: SAMEORIGIN		// 允许同源域下加载
>     X-Frame-Options: ALLOW-FROM http://caibaojian.com/	
// 可以定义允许frame加载的页面地址

在服务端设置的方式如下

Java代码:

response.addHeader("x-frame-options","SAMEORIGIN");

Nginx配置:

add_header X-Frame-Options SAMEORIGIN

Apache配置:

Header always append X-Frame-Options SAMEORIGIN

另外,设置meta好像也可以,就不用放在http中了

 <meta http-equiv="X-Frame-Options" content="deny">

extra

no authentication mode(没有身份验证模式)

client access policy file

(强行翻译:客户端访问策略文件)
clientaccesspolicy.xml<-微软公司发布Silverlight特有的跨域策略文件(这个链接促进理解)

Silverlight是一个跨浏览器、跨平台的插件,为网络带来下一代基于.NET媒体体验,和丰富的交互式应用程序。

在这里插入图片描述

allow-from – – – 定义哪些域可以访问服务
allow-access-from元素用于授权发出请求的域从目标域中读取数据。
grant-to – – – 定义服务器可以访问哪些内容
http-request-headers – – -定义哪种HTTP请求头可以被传递
所以可以知道这里的代码的意思就是
允许任意站点的跨域调用访问位于根目录下的任意文件

cross-domain policy file

跨域策略文件是一种 XML 文档,旨在为 Web 客户端(比如 Adobe Flash Player 或 Adobe Acrobat,但不限于这两类客户端)授予跨域处理数据的权限。

跨域策略文件的配置方法
一个服务器想要访问其他域的服务器时就要跨域,若想要访问成功,被访问服务器要设置允许访问权限,这个权限设置就是跨域策略文件(crossdomain.xml)的存在意义 了
allow-access-from:授权发出请求的域从目标中读取数据,*为多个域设置访问权限

evil 666 Fuzzing Page

模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。

Manual Intervention Prequired!

人工干预预告

Unprotected Admin Portal

(未被保护的管理后台)

We Steal Secrets(html)

We Steal Secrets(plain)

WebService之Soap服务:Web服务有两种,一种基于soap(xml数据格式),一种基于rest类型(json格式)
WSDL(网络服务描述语言)是soap的使用说明书

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/190119.html原文链接:https://javaforall.net

(0)
上一篇 2026年2月27日 上午8:15
下一篇 2026年2月27日 上午8:43


相关推荐

  • 基于C语言的图书管理系统_c语言图书管理系统课程设计报告

    基于C语言的图书管理系统_c语言图书管理系统课程设计报告该系统包括以下功能:1、注册账号2、登录账号3、修改密码4、录入功能5、添加功能6、删除功能7、修改功能8、浏览功能9、查询密码10、排序功能

    2022年10月11日
    5
  • iPhone 各机型屏幕尺寸

    iPhone 各机型屏幕尺寸iPhone各机型屏幕尺寸手机设备型号屏幕尺寸分辨率点数(pt)屏幕显示模式分辨率像素(px)屏幕比例iPhoneSE4.0吋320×568@2x640x113616:9iPhone6/6s/7/8/SE24.7吋375×667@2x750x133416:9iPhone6p/7p/8p5.5吋414×736@3x1242x220816:9iPhoneXR/116.1吋414×896@2x828x179219

    2022年5月14日
    132
  • Js 删除数组中指定的元素

    Js 删除数组中指定的元素要删除数组中的指定的元素 当然肯定少不了遍历 肯定得匹配指定的 index 然后用数组的 splice 方法来实现 因为 pop 从数组尾部删除元素 shift 从数组头部删除第一个元素 还有 delete 当然 splice 方法可以删除数组中任意位置的元素 splice index number index 表示从第几个元素开始 number 表示从此元素开始 向后删除

    2026年3月18日
    3
  • 无锁队列Disruptor

    无锁队列Disruptor1 何为队列听到队列相信大家对其并不陌生 在我们现实生活中队列随处可见 去超市结账 你会看见大家都会一排排的站得好好的 等待结账 为什么要站得一排排的 你想象一下大家都没有素质 一窝蜂的上去结账 不仅让这个超市崩溃 还会容易造成各种踩踏事件 当然这些事其实在我们现实中也是会经常发生 当然在计算机世界中 队列是属于一种数据结构 队列采用的 FIFO firstinfirst 新元素 等待进入队列的元素 总是被插入到尾部 而读取的时候总是从头部开始读取 在计算中队列一般用来做排队 如线程池的等待排

    2026年3月17日
    2
  • 关于网站备案相关流程的通知_网站备案需要什么资料

    关于网站备案相关流程的通知_网站备案需要什么资料最近遇到个头疼的事,关于网站备案。目前有个网站W,备案在A,但是服务器不在A,在B(用的是电信的接入ip),就在前几天收到一封来自A的邮件大致意思如下:经A扫描,发现网站W的服务器不在A,A要取消我们网站的接入,让我们处理这个问题。由于自己对这块东西本身就不熟悉,所以走了很多弯路(原因是多方面的,具体就不说了,不是重点),不过好在最终找到解决方案:在电信新增接入(10000号找个电

    2025年7月8日
    6
  • 无需代码!Qwen3-4B-Thinking-2507-GPT-5-Codex-Distill-GGUF镜像快速上手教程

    无需代码!Qwen3-4B-Thinking-2507-GPT-5-Codex-Distill-GGUF镜像快速上手教程

    2026年3月17日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号