跳转至

Web | 网络攻防

本入门指南结合了HelloCTF和西电2024CTF入门指南

前言:Web是啥

互联网时代,web应用以及涉及到生活中的方方面面,与后端交互的软件呀,浏览器看到的web网页呀。ctf中web一般涉及web网页安全,通过利用网页前后端的漏洞(代码漏洞也好,服务器漏洞也好)获取关键数据flag

学习方法

不懂就搜(善用ai和搜索引擎,小到软件怎么使用,大到某一个庞大的知识点,可以使用多个搜索引擎,推荐google和www.bing),不懂就问(大雪参必备技能---脸皮厚),推荐blog网站:先知社区,freebuf

学习路线

1.sql注入

就是拼接sql语句实现读取数据库信息(信息泄露),篡改,甚至删除数据库信息,有多种注入方式和利用技巧,注入类的漏洞很多但都大差不差,sql注入算是经典中的经典,学习的时候不要只看不操作,可以找靶场玩玩

2..php的安全问题

php使用不当会容易出现很多漏洞,==,===使用不当导致php弱类型呀啥的,而且php语言太灵活容易被利用

文件包含,主要由函数include(),require(),include_once(),require_once()造成他们包含的文件会被解析成php代码执行

变量覆盖,关键变量能被用户控制从而导致问题

远程代码执行(rce),比如eval()中的代码能够让用户控制(eval($_POST['code']);)等等种种

3.前端安全(xss, csrf等等)

由前端造成的漏洞 xss:用户通过html注入篡改网页前端,一般插入javascript使得别人访问时自动运行,比如评论区啥的很多很多甚至用户名都行,只要没啥过滤,都可以让浏览器渲染执行,ctf中主要是窃取cookie

4.服务端请求伪造(ssrf)

用户能使服务器发送http请求,一般我们是向服务器发请求,而ssrf是使得服务器计算机发出http请求

5.文件上传

用户在上传文件功能的地方(头像呀什么的)上传可执行脚本获得shell(php一句话木马),在服务器可以执行有害命令

6.其他

各种语言的反序列化,nodejs原型链污染, ssti,xxe,各种cms,组件漏洞啥的