day17_kls

课程内容

从报文的角度分析get和post请求的区别

get请求

image.png

post请求

image.png

参数位置:get的请求参数在url中(请求头),post的请求参数在请求体中。

携带数据量:url的容量有限,导致get的传参有限。

安全性:get的传参更容易被捕获,post配合https会更安全

请求头之Content-Type

常用于文件上传漏洞中

MIME 类型 | 菜鸟教程

渗透测试常关注的请求头

伪造请求头:如篡改 HostX-Forwarded-For

注入恶意 Payload:如在 User-AgentReferer 中注入 SQL/XSS 代码。

利用敏感信息:如通过 CookieAuthorization 劫持会话。

thinkphp 5.0.23-rce复现

启动漏洞环境,localhost:8000

burpsuite

在repeater中将文档中的请求复制过来,点击send即可

image.png

burpsuite之Intruder暴力破解

dvwa密码爆破

将请求发送至intruder

找到请求,将其发送到intruder

image.png

设置爆破变量

选中需要变化的值,点击add

image.png

添加字典

选择payload类型,选中字典文件

image.png

运行

image.png

筛选正确密码

查看运行结果。

image.png

对于本例,我们查看通过length排序即可获得正确密码。

image.png

验证结果,通过返回结果查看

image.png

暴力破解

防御措施:

添加不确定的参数(验证码、双因素认证)

登陆次数限制

爆破中快速筛选结果

返回的状态码

返回结果长度

burp自带的筛选