Tommy-CS/Web-Vulnerability-Exploitation-Labs
GitHub: Tommy-CS/Web-Vulnerability-Exploitation-Labs
Web漏洞利用实战实验集,详细记录了十余种常见漏洞的手动测试技术与Burp Suite利用方法。
Stars: 0 | Forks: 0
# Web 漏洞利用实验
本项目记录了我利用手动测试技术和 Burp Suite 对常见 Web 应用漏洞进行的实战利用。重点在于理解漏洞的运作机制、其在实践中如何被滥用,以及为何不当的验证或有缺陷的逻辑会导致安全失效。
## 概述
本项目的目标是通过以下方式模拟现实世界中的 Web 应用攻击:
- 识别并利用输入验证缺陷
- 篡改 HTTP 请求和参数
- 观察差异化的服务器响应
- 通过越权漏洞提升权限
- 通过不安全的文件处理实现远程代码执行
- 验证 HTTP 请求走私漏洞
## 使用工具
- Burp Suite – 请求拦截、修改和重放
- Browser Developer Tools – DOM 检查和客户端分析
- Manual Payload Crafting – 注入测试和逻辑篡改
- HTTP Repeater – 测试参数篡改和请求走私
## 漏洞实验
### SQL 注入
- 在搜索和登录字段中注入 `' OR 1=1 --`
- 篡改 SQL 查询逻辑以绕过过滤和身份验证
- 获取完整的数据库结果和管理员权限
### 跨站脚本攻击 (XSS)
- 执行反射型 Payload,如 ``
- 在评论字段中存储恶意脚本
- 利用基于 DOM 的接收点,如 `location.search`、`innerHTML` 和 `document.write`
### 跨站请求伪造 (CSRF)
- 创建自动提交 POST 请求的恶意 HTML 表单
- 利用受害者的会话 Cookie 修改账户邮箱
- 确认缺乏 CSRF Token 验证
### 点击劫持
- 将敏感页面嵌入隐藏的 iframe 中
- 将诱饵元素与真实按钮对齐
- 使用 sandbox 属性绕过 Frame-busting 保护
### 越权访问
- 通过 robots.txt 和客户端脚本发现暴露的管理面板
- 修改 Cookie 和角色参数以提升权限
- 通过水平越权检索敏感用户数据
### 身份验证缺陷
- 通过响应差异枚举有效用户名
- 使用 Burp Intruder 暴力破解凭据
- 通过直接访问端点绕过双因素认证
- 利用有缺陷的密码重置逻辑接管账户
### HTTP 请求走私
- 利用前端和后端服务器之间的 CL.TE 解析差异
- 使用冲突的 Content-Length 和 Transfer-Encoding 标头注入隐藏请求
- 通过差异化的 404 响应确认反同步
### OS 命令注入
- 向易受攻击的参数注入系统命令
- 执行 `whoami` 以确认远程命令执行
- 通过不安全的 Shell 执行检索服务器端文件
### 文件上传远程代码执行
- 通过头像上传功能上传恶意 PHP Web Shell
- 通过修改 Content-Type 标头绕过 MIME 类型限制
- 执行服务器端代码以检索受保护的文件
## 经验总结
- 细微的输入验证失败可能导致整个系统被攻陷
- 绝不能由客户端控制的值来决定授权决策
- 身份验证逻辑必须在每个受保护的端点上由服务器端强制执行
- 文件上传需要严格的验证和执行控制
- HTTP 解析不一致性可能产生高级的利用向量
标签:API密钥检测, Burp Suite, CISA项目, CSRF跨站请求伪造, HTTP请求走私, IP 地址批量处理, OPA, OS命令注入, PNNL实验室, RCE, Web安全, XSS跨站脚本攻击, 协议分析, 多模态安全, 多线程, 应用层攻击, 手动渗透, 数据可视化, 数据展示, 文件上传漏洞, 权限提升, 漏洞复现, 点击劫持, 红队, 编程工具, 网络安全实验, 蓝队分析, 访问控制缺陷, 越权漏洞, 输入验证, 远程代码执行, 靶场