合天网络安全笔记-四-
合天网络安全笔记(四)
P25:第23天:CSRF漏洞-CSRF基础及漏洞防御 - 网络安全就业推荐 - BV1Zu411s79i
看一下,叫什么去了,嗯好,当时那个就不管了,开始了今天的一个课程,今天要跟你们讲,把这个关了啊。

有声音吗,有声音的话给我扣个一好吧,好今天要给你们讲的是一个csrf的一个漏洞啊,这一个漏洞呢,就是在我认为我要是一个比较简单的一个漏洞,也是我们在挖掘src的时候,网络断了一下,我刚刚网络断了一下啊。
这个csf漏洞就是在我们src漏洞挖掘里面。

是一个捡钱的漏洞,大家懂吧,知道什么叫捡钱的漏洞吗,就是因为他这个cs i f它的一个实现啊,它的一个漏洞很好找,但是呢挖的人又少,所以呢我就可以利用这一类的一个捡钱漏洞,去对我们的hrd进行一个刷好。
今天就开始跟你们讲csf漏洞,首先看一下今天的一个内容,第一个是cs rf漏洞的一个简单介绍,第二个呢就是cs rf一个漏洞的一个利用,第三个呢就是cs rf漏洞的一个寻找,我们来看一下介绍。
csf呢是叫跨站请求伪造,啊要跟你们的一个xs s区分量差s s cs i f,他这里呢它的意思呢,就是挟持用户在当前已登录的微博应用程序上,执行一个分本义的一个操作的一个攻击方法,这里呢是什么意思呢。
待会给大家看实例啊,就是给大家通过大家从实例里面来,看到一个是什么样子的一个攻击,首先我们看一下bf f漏洞的一个纯音,第一个就是网站的cookie在浏览器里面不会过期,只要你不关闭浏览器或者退出。
那你只要在访问这个网站,都会默认你已经是一个登录的状态,然后呢,这个时候我就可以发一个构造好的csf脚本,或者含有csf脚本的链接经理进行一个点击,然后呢,你就会根据我这个攻击脚本里面。
执行一些你不想执行的一个操作,啊csf的一个简单的操作,这里是给你们发了一个预期的一个实验,就是csf攻击实验,我们这里啊应该有做预习的吧,有做预习的就可以先看一下啊。
先看一下我们的一个简单一个操作好吧,这里呢我们首先啊看他这个实验了,这里是用一个简单的一个账号登录,然后呢你可以看到这里呢,就是一个简单的一个留言的一个功能,他自己因为一个。
因为一个啊实验机的一个原因啊,只能通过我们的f 12去看一下,它的一个链接记录,选择这个地方啊,它会有一个历史的一个请求,这里呢我们首先来看一下,因为他这里的功能点大家还记得吧,这里呢就是一个。
添加一个内容的一个功能,至于我首先添加一个功能,你可以看到一个请求,然后呢在这个地方,你可以看我刚刚添加了tt 123,然后这个内容123,他的一个请求就是这样子的,对不对,就是我们在执行啊。
在登录了一个网页之后,然后要执行操作,都是通过这一个请求来进行一个操作的,然后这里呢的一个添加留言的一个请求,就是这个样子,然后我们看一下啊,看一下它的一个,恶意请求网址,好我们来看一下啊。
我们的正常操作是不是这样啊,我这里登录了一个页面,然后我没有,我弄了一个网页,我们要把它关掉,首先你要记住一个点c f f,所有都是进行,在我登录了这个页面的一个情况下,然后呢我又访问了这个链接。
然后我们再刷一下,是不是可以看到这里就多了一个恶意的标题,跟一个恶意的内容,那他这个是怎么来的呢,我们看一下这个攻击页面,看到这个位置没有,这里呢有一个image src等于这个title等于恶意标签。
然后等于恶意内容,然后进行一个添加,这里呢就是因为我们刚刚的一个添加留言,的一个请求,是一个这样的一个样子,然后呢,我这个攻击者在自己的网页上,也添加一个这样的一个请求,然后当别人在登录的情况下。
访问到我这个恶意的页面,就会执行我这一个页面里面,进行构造的一个请求。

csf就是这么一个简单的一个漏洞。

我们啊通过这一个csf的一个模型,来看一下什么是csf,首先第一个,是登录网站a,这就是我们的一个安全网站,然后这里呢它就是产生了一个cookie对吧,cookie之后cookie因为是在浏览器这里。
然后呢,我在这一个误登录出a的情况下,访问危险网站b,然后b呢就会发出一个请求,就是一个a网站的一个请求,然后呢他是一个a网站,就会执行b网站上的这样的一个恶意请求。
也就是说我这一个人在不知不觉的一个情况下,就执行了一些不想操作的事情啊,你可能觉得就是像刚刚的可能没有什么关系啊,但是你要想好,在以前就拿现在来说吧,如果你是一个管理员的用户,或者你是某平台的用户啊。
我是不是有一个注销账号的一些操作,注销账号,修改密码,绑定手机,这一些都是一些危险的一个操作,然后再仔细地回顾一下一个过程,登录a然后产生cookie,然后不登录出a的情况下访问网站b。
然后就是执行这个网站b上面的代码,如果做过这个运行实验的,应该是对csf有一个,了解了呀,就是一个简单的一个了解,那我们今天要学的是什么呢,这个cs不漏洞,你理解起来非常简单。
那我们今天要学的一个操作是什么呢,我们要学的一个操作,就是如何去构造这一个cf rf的一个利用代码,然后如何去寻找一个cf rf的一个漏洞,利用好理解csf是什么东西呢,你给我扣个一。
嗯大部分的话应该是理解了呀,然后如果还有呃,如果还不理解的呀,就是再去做一下,我给你们发了这样的一个实验,或者你继续听啊,就是我后面的后面的一个过程会给你们看,首先csf我先不看它的一个定义。
他正常的是有一个增删改的一个操作,另类的cf f jason,pcr s跟赛事跨越结石这种文件读取的,我明天会讲,我今天的一个重点就是这样这一个,基于增删改操作的一个csf,呃首先我们来看一个操作啊。
首先你要知道cf i f的一个本质,就是在不知情的一个情,啊在一个不知情的一个情况下执行一个请求,啊这里呢你要想到一个是吧,请求我们在哦,我们在浏览网页的时候,你们是不是学过集中请求啊,应该还记得吧。
get post,这两种请求是最常见的对吧,当然还有更多的一些其他的一个请求,所以就不说了,见得最多的就是一个get跟一个post,这个post,这个csf呢也是根据你这一个请求来进行一,个划分的。
这里呢用一个db w a的一个靶场,给大家看一下啊,就是先给大家看一下,b b w a的话啊,因为他这个有点臃肿。

我就没有搭在公网上了,官网上的话也是有一有一些。

那个有些有有八场的,这里有一个提示c m s的一个csi f,待会呢,课后我会给你们布置一个特殊的课后作业,一个特殊的课后作业,可能跟平常的一些课后作业会有一点点不一样。
这里呢我们还是先来看什么是csf,好这里呢dbw的一个简单靶场是这样的,他这里的csf呢是一个修改密码的一个操作,我没我自己先随便输一个密码呀,这个命我的命,啊然后你可以看到。
我修改密码的就是一个这样的一个get请求,这是一个这样的一个简单的一个get请求,那你说这个请求我们是不是可以模拟过来,啊如果我是这样,我在我的网页上插入了一个这样的一个链接,我,好吧,我在。
如果我在我的网页上,插入了一个这样的一个链接,大家觉得会发生什么,这要是在我一个登录的情况下,你可以看到我这里的密码是改为了admin adm,然后呢,我把这个页面先把它关掉。
我这里呢我就随便写一个html,这个先关掉吧,随便删,我插入一个请求啊,你们首先要看到呀,我这里的一个http,它的一个链接,跟我的这个修改密码的这个请求是一模一样的,然后呢我就用这个浏览器。
那你们还可以看到啊,回炉这个浏览器,反问一下,看一下我们的一个源代码,看到没有,它这里呢就会加载一个这样的一个请求,我通过f 12看啊,这是因为呢我们的image这一个html。
你们之前学了一个xx应该是知道的,他这一个呢是会自动加载,然后我看到这还是之前改的对面的命,然后我退出来再试一下,这个命令的命,你可以发现登录不了了,是不是我的命,救救命,123。
他自己的密码呢就改为了一个admin,二三,也就是说执行了我们的刚刚这样的一个请求,因为我修改密码的一个请求是这个样子的,可以看跟这个是对应的,那这里呢你们是不是可以想到一个攻击点了。
就是我们怎么进行一个攻击,就是首先好就举个简单的例子,我就拿和田为例啊,你们有登录了和田的吗,有登录了和天王的实验室的吗,登录了给我扣个一,一个都没登吗,啊这个因为无所谓啊这个位置这个位置无所谓。
因为影响不大,就比如说我啊csf修改性别嗯这些这种东西,所以我们的一个工具场景呢,就是我在登录的情况下,我发啊,我就给你们发一个html的一个代码,呃为了逼真一点,我就发个网站吧好吧。
我给我服务器上面去看一下,啊你们可以地址修改还是在哪个地方去了,还是同样的是一个请求,修了修了修了,你可以看到,他这个他这个位置已经加了token了,但是我把token删掉,我再试一下啊,违法操作。
他这里已经修复了,那我就再找一下啊,修改学号,好修改学号,这里我这里呢就改,我看一下能不能改特殊的字符啊,可以加,这里的话,自动加载吗,我在上。

六,然后网址是,好我这里呢就给你们发个链接,记住啊,你要在登录和天晚上实验室的一个情况下。

然后你们呢去访问一下这个链接。

应该还记得吧,我这里的学号是3456,然后我再切回来,就是因为我访问了刚刚是一个链接,我记得学号他就进行了一个改变,对吧,所以说啊假如说假设,假设你这里比如说你有一个你重新刷一下,你登录了吗。
肯定是可以改的,其他信息,这个学号这里,假如说啊假设我这个请求是修改密码的请求,然后你点了我这个链接的话,是不是有可能可以把密码修改了,当然这里是不行的呀,网安实验室对于重要的影响大的功能。
全部都是做了验证的呀,所以我们的一个攻击场景就很容易解决了,就是很容易知道怎么弄呢,这里呢首先看一下我的刚刚的一个,哎学号无所谓了,这个无所谓的这个无所谓了,首先我们要有一个。
首先你看一下我的一个工具的一个构造过程啊,首先我是不是通过一个抓包,通过一个抓包,知道这个请求,然后呢构造这个请求的html,然后再给用户进行一个打开,你可以看,那我为什么啊,首先其实你们刚刚可以看到。
为什么我一眼就能看出来,哪些地方有一个csf呢,哪些地方没有,这里呢下一节跟你说,待会跟你说好吧,这里我们先来看一下,我刚刚的一个构造的一个利用,首先第一个让你们加载页面的位置。
它的一个标签如果是个get请求的,我们刚刚的一个dv w a,这里是不是就是有一个image的一个标签,image sr c等于这个啊,我发到群里啊,首先这是get的这一个链接呢,就是我们的一个请求。
你想要执行的一个请求,这一点应该明白吧,然后第二点呢这个也很简单,是一个cost类型的,就例如刚刚我们的这个请求,这个post类型的这个3w和天,在这个位置,这里呢是我们的一个请求位置,这里就对应。
然后这个post这里呢就是一个参数,然后这里呢是参数的值对应的这个地方,这个点呢就是自动一个自动提交表单,这个不用改,你改这里就可以了,也就是说你照着这个模板去进行一个更改,这应该会改吧。
应该还是比较简单的,看一下它的一个简单利用,这里呢是之前的一个,这是之前的一个csf的一个实例,晚上实验室的这个地址的信息的这个位置,当然这里呢是有token,这是没有的。
我这里呢先是抓到了这个请求的一个包,然后构造了一个这样的一个请求,构造了一个这样的一个需求,待会儿呢我会给你们看一些案例啊,就是下完课之后,实际的案例啊,然后让别人点击这个链接,它就执行了。
那我是怎么发现这一个数据包,就有一个cf i f呢,首先我们要来看一个,首先我们要分析请求呀,就是要知道分析数据包,我记得我是跟你们说过的,挖洞全靠分析数据包啊,首先第一个点,你首先看这个请求啊。
我拉一个没有没有,遇到这个包吧,等一下位置啊,这一个包呢是没有csf的一个包,这个包呢是有cfa和的一个包,你们可以看出这两个的一个区别吗,这两个包的一个区别,对token这里面还有一个对应的一个。
这两个数值是没有办法获取得到的,然后我有csf的包,就是所有的参数我都可以得到,然后我这一个包你可以看到我把所有的都删掉,都无所谓,诶这个不能算,这个不能删,哎哎,tap啊,这个可以。
这里呢就是我这个参数呢是自己可以得到的,我这里唯一的区别就是我这个token,我没办法得到,那你想啊,如果我这个所有的参数都可以自己得到,那我是不是我就可以伪造一个请求,就是请求可以伪造。
csf的漏洞就在于这里,我这个数据包可不可以伪造。

而且你可能会觉得麻烦。

其实你要检查的参数基本上只有这三个的样子,只有这三个,没有什么其他的一个特别的一个点了,这里呢还是同样的,给你们看一个真实的一个数据包,进行一个分析好吧,最近刚好在露娜一个,月黑风向有一个东西啊。
首先呢我登录一个账号给你们看,首先你要判断一个东西啊,我浏览器是怎么识别你的身份的,啊你可以看到这一个呢,这就是vip kid的这个包,首先我要判断浏览器是怎么,他们这个包是怎么识别我的身份的。
首先第一个点是不是通过cookie来判断的,我把cookie删掉,411什么什么什么,什么鬼,他把我给ban了吗,首先我要来看就是啊我这一个整个数据包,除了cookie之外。
还有没有其他数据是来判断我的身份的,还没有其他的字段,首先这些正常的字段都是无所谓的,这些正常的一些这些正常的字段啊,然后要注意的只有这一个,这一个参数加上这一个,看到没有。
因为这两个呢是没有办法伪造的,就是浏览器不会自动生成的,好我把它删掉,试一下,会发现token错误,也就是说我这个位置,我是通过这个字段来判断的一个csf,那好那我这里就没有一个csf了。
这里我就可以判断我这里面有一个csf,然后呢还有一个rap啊,rap你可能觉得这里他是无所谓的,他这里呢是一个判断来源的,比如说京东,还有一个淘宝,他们来用来防止cs i f。
还有防止c r s都是通过这个for来判断的,我们看一下京东的一个包,嗯京东呢这里会有很多的一个叫什么,s s s s,这里呢就有我的一个很多的一个订单了,我一个人的一个订单,好我这一个个人的订单啊。
正常情况下是会出现,我这个个人订单的一些东西,我买了什么东西吗,最近买了一个饭盒呀,一个体脂秤,然后呢我尝试把这个reform给删掉,诶他这个居然还是可以,那我改一下qs啊,啊cs没用。
用淘宝吧京东打脸了,京东打脸了,我就用淘宝了,淘宝它的一个关键数值嗯,等一下啊。


淘宝上次找了一个比较敏感的一个位置,但是它有一个v进行了一个判断,等下我翻一下啊,它是一个pob,这就很尴尬了,他淘宝有一个他的refer的话,这里呢你可以看到,这是一个正常加载的一个包呀。
然后呢它也是通过我们的cookie来进行一个判断的,但是呢如果我在这里把它的一个report给删掉,你可以看到它这个reform的一个字段,就进行了一个判断,让我们没办法登录,所以说你在测csf的时候。
注意这三个注意,最重要的就是注意这三个请求头,这三个字段就可以了,然后呢还有一个要注意的一个点了,就是自己袖子句子叫什么意思呢,就是比如说我这里是一个请求包对吧,我这里是一个请求包。
你们其实开始也是能看到,我这里呢是有一个token的一个东西,我原来的一个请求包是一个这样的,你看到这个token觉得诶我有token,那我是不是肯定就不存在csf,不是这样的,我把这个图给删掉。
这个请求还是可以进行,那我就说明我可以csf,所以说你只要把这两个字段我都给它删掉,就可以就可以了,如果还是能执行,那就说明存在csf,所以呢他一个一个安全的一个c,一个安全的一个请求。
就是它中间有一个token,或者有一些其他的,我们没有办法获取得到的一个参数,它才不会存在csf,那我如何构造一个csf呢,就是啊我给你们发了一个刚刚这两个包对吧,这里呢要告诉你们一个小技巧呀。
因为你照着这样去改,其实是一个比较麻烦的一个事情,教你们一个小技巧,bp的话用应该有,用bp的话每个人都用这里了,bp有一个简单的一个功能,就是比如说我修改了一个请求,这是我的一个请求包。
然后呢你右键到这个位置,选择这个cf i f p o c,选择这个csf的一个plc,然后我选择之后把它copy到这里,把它copy,copy到这里面,这个或者你只想自己体验一下。
就用bp它自己生成的一个链接,dp 2它会自己给你生成一个这样的一个链接,这里copy这里,然后点击一下它,这里呢也会加载一个地球,你可以看到,所以说遇到这种普通的呀,遇到这种普通的一个port。
一个guest get post的一个请求,你用bp自动生成就可以了,然后如何找csf,你就是看这个请求包,这个请求包里面除掉这一个,然后去掉这个token,他这个请求还能不能继续执行。
也就是说只要我这个包里面所有的参数,我自己都可以构造的出来,自己可以任意构造,那我就可以执行一个csf的操作,啊有没有不懂的,有不懂的话,现在赶紧提,其实应该是很简单的,懂的话,你就扣个一好吧,然后呢。
后面我会给你们发一点csf的一个简单漏洞啊,另外还有一个哦对了,忘记给你们讲一个点,有一个特殊的一个点,因为你们如果挖了fc也会知道有一些包呢,它是一个jason的一个包,有一个jason的一个包。
它是什么样子呢,啊我举个例子啊,就用vip是吧,我举个例子,它有一些数据包,是这个样子的,还有一些数据包呢,是这个样子的,那我如何对这一个json格式包进行一个csf啊,如果你普通的一个操作的话。
就是我普通操作,我利用这个csf生成这样的一个po的,它是行不通的,它后面会多了一个等号,这里呢我今天也不讲,就是你们自己去课,课后进行一个练习,然后我今天就给你们布置课后作业,因为很简单呀。
给你们布置课后作业,好吧,这是里面的一个课后作业,然后呢有一个应该还记得有一个考核,就是呢有一个考核是一直到后面的一天,这里来,我要你们做的呀,不是做一个csf,这也是一个骑士cm s的一个后台。
c s f添加管理员账号,这里呢我要你们做的是,可以对我个人啊,就是对我个人进行一个社工的一个手段,就是模拟,你们要想办法,让我来点你们的一个csf的一个链接,有两天的一个时间。
包括今天开始一直到29号,你们有一个两天的时间,你们可不可以可以想什么办法,你们自己想一下,有什么办法让我自己去点到这个链接,你们首先可以自己先下载,其实cms去看一下这个csf漏洞是怎么利用的。
当然有趣的就是怎么让我上钩,怎么让我上钩,你们可以对我自己呢进行一个操作,也可以写在文档里面,就是你对我进行一个欺骗的一个操作,也可以,不管你们用什么手段都行好吧,今天的一个课程呢就到这。

P26:第24天:CSRF漏洞-CORS跨域漏洞及jsonp漏洞利用 - 网络安全就业推荐 - BV1Zu411s79i
啊。


b妈诶你好,我也慌了,待会看一下,看一下就会开了六个人吗,好在上课之前呢,我们看一下作业啊,作业的话大部分人都交了,然后呢有少部分的呢,有少部分的同学啊,就是去找了这一个jason,嗯作业。
好来看一下啊,首先昨天的一个作业情况是,哪里去了,这里第一个呢d b w a的,对d g c s i f交给我的呢,基本上都是完成了,音乐就很简单嘛,然后必须抓一下,必须抓个包,然后改一下就行了。
然后第二个呢,第二个遇到json格式的csf怎么办,这里呢有2~3位同学做了,啊其中给我作业里面了,就是有些同学是研究了那一个研究两个问题吧,我待会儿待会把这个罪给你们讲一遍。
就是待会下完课到小课的时候给你们讲,至于第三个呢,就是叫你们对我进行一个施工,就是对我进行一个施工,然后呢大概教的现在有,首先这是低位加的同学的,然后大家可以看一下啊,他这个其实教的很诡异。
他这个作业呢他教的是一个html的一个作业,他交的是这样的一个作业啊,然后呢他是通过班主任发给我的,因为我们每天需要查看你们的作业的,然后他就发了一个tml的,然后你可以看这里呢。
就是一个dv w a的一个修改的一个作业,然后我们简单看一下网页源码呀,可以看到在这个位置呢,在这个位置,它这里呢就插入了我们的一个添加后台的一个,账号密码,当然他这几天叫错了,不过这种形式也是可以的。
也就是说通过班主任,通过班主任,因为我是比较信任班主任的,他发给我的文件我一般直接点开,然后呢这里呢就得到了一个csf,一个桥施工,然后第二个同学呢,这个呢罗志祥的实锤有点意思吧。
最近啊罗罗志祥这个东西还是比较火的,对吧,然后我们再来看一下它的一个代码,这里呢。

这里呢当然也是有问题的。

知道吧,因为你可以看到他是给我的,就是一般来说如果我比较八卦八卦我会点,但是呢它这里的这个ui l链接是有一点问题的,是没有弄好的,所以我刚刚打开就是有用一些啊,比较,嗯比较吸引人的一个标题,吸来打开。
然后看一下这位同学的,啊不是这里,你的心理华系的问题,这里呢应该我记得是跟你们讲过的,你这应该就是啊用bp call的一个,他这个链接是没有错的,但是呢这个提交的一个按钮,因为你如果要欺骗人的话。
你如果要欺欺骗人的话,你需要把这里的一个按钮,进行一个自动化的一个提交,而不是让我自己点,这样你才能骗到人,然后呢刚刚我看了一下啊,嗯李思伟同学的一个这个这位同学呢,就是上之前啊。
在自己挖了几个csf的这个同学,然后他就说在s r c上发现一个存储的xs s,给我看,这样也是一种施工的一个手段,然后其他几位同学的话可以自己尝试一下啊,就是觉得自己能想到什么样的骚操作。
能想到什么样的骚操作,就给我进行一个演示,就是来施工,我自己呢稍微给点提示,你比如说我是不是会有邮箱,然后给我发邮,给我发邮件,然后啊是不是可以对我进行一个问问题,或者是,嗯就类似这种交作业啊。
反正就是看你们怎么能够想到什么办法,对我进行一个欺骗,然后在实战的时候记住csf,他除了这些操作之外,他这个csf呢是可以进行一个get share的,当然明天的话再讲考核的时候,我会给你们讲。
然后讲一些关于施工方面的一些比较,有意思的一些东西,好开始一个今天的一个课程,是讲csf的一个读取漏洞,我们昨天的时候,我就提过了一个csf的一个读取漏洞,csf的一个读取漏洞呢。
主要是在这一个jsp跟c r i s这上面,这个fans的这个跨域劫持的话就很老了呀,很老的东西了,基本上是遇不到,但是稍微有一点,稍微有一些,这里呢我就没有,就不会给你们具体讲了,就稍微提一下。
稍微提一下,然后看一下我们今天的一个学习内容,等一下啊,有点失灵了,今天的一个学习呢,就是别提jsp跟cos的一个利用,然后还有一个,怎么寻找这两个漏洞,因为其实也是比较简单的,但是它的一个利用的话。
我给你们模板的话,你们照着模板改就可以了,如果想自己写的话,就还是稍微一点点麻烦,你们需要熟悉js跟阿贾克斯,我们来看一下q r r s的一个介绍,在讲之前呢,给你们讲一个同源策略,重新策略的话。
应该是应该我记得之前上课是给你们讲过的吧,是有跟你们讲过的,它的一个意思呢就是不同源的一个脚本,在没有明确授权的情况下,不能够读取对方的资源,所以呢你可以看,我这一个a网站下的js版本来读取。
这个b网站里面的文件数据,它是会被拒绝的,然后让它限制了,从同一个源加载的文档或者脚本,如何来自于另一个圆之间进行交互,这里呢就是一个浏览器的安全策略,同源策略,然后我们再来看一下。
这里呢是我写的一个简单的一个测试,这里呢就是我想用我的这一个本地来读取,我和田nel的一个信息,可以发现他这里是拒绝的,这里呢是因为一个同源策略的一个阻止,但是呢,你要想我们从一个域名的网页。
去请求另一个域名的网页时,他自己呢是没办法成功的,但是呢啊应该你要记住一些点,就是在某些业务的一个情况下,就是因为现在是前后端分离嘛,他那一个接口可能就是另外的一个域名。
大家为了方便就会想要跨域获取一个资源,然后呢跨域它的一个解决方案,他就提了三点出来啊,这个postmessage用的很少,而且也不常见了,现在用的最多的还是一个jason p跟一个c r s。
也就是说我原来的这两个,这两个东西是用来解决同源跨啊,就是一个跨越的一个问题,但是呢因为他们的一个配置不当,可以被我们进行一个利用而造成的一个漏洞,然后我们先看一个cos,什么是cos。
啊你看这么他这么密麻麻的呢,其实关键呢关键在这里,他就是会在我们的一个请求包里面,加入一个请求头,请求头的一个字符是这个样子的,然后呢,它会根据这个请求头来判断,哪些地方是可以跨越的。
哪些地方是不可以跨越,可以看它的一个处理过程,就是我添加一个牛头过去,然后后台就会经过一系列处理,然后确定接收请求,就是如果我可以确定它可以跨越,就是这个请求头是对的。
他就会在这个响应包里面加入这一个字段,然后浏览器判断对应头里面是否包含这一个,然后有的话浏览器就会处理响应,然后我们就可以拿到这个响应的数据,如果不包含,就会直接驳回,这时候我们无法拉到响应数据。
这里面是什么意思呢,哦我给大家看一个例子,给大家看一个例子,这里要用到bp进行一个抓包查看,啊我们可以看到bp里面呢,它是会有一些jason的一个数据的,然后你可以在这里看到我们的一个请求头。
我这外面有点吵呀,我换一下窗,等一下,可以看到呢这里就有一个请求头的一个数据,也就是说刚刚我们这里的一个字段cos一个字段,然后它这个字段的一个,它这个字段的意思就是什么呢。
就是如果我加入这个响应头之后,然后我,嗯不能这样说,就简单说的话,就是他这个就是为了解决一个宽裕的问题,就是我隔天的话,可能会从其他地方需要跨域得到一些东西,当然这里的话不明显啊,我用靶场给你们讲。
靶场的话,我是弄了一个cos的一个靶场,用这一串数据给你们看,啊可以在这里在这里你可以看到,就是我这个位置呢设置了一个cos,然后呢我这边请求头其实是没有的,然后我在这里加入一个请求头。
这是我们刚刚的一个cos的一个字段改为aa,可以看到它这里的一个请求头,会随着我的这一个产生变化,然后我们再来看和田的,你可以看和田岛,核心的这一边呢,它是没有设置这个,它是没有是这个字段的。
也就是说啊,我和田没有设置一个c r s,虽然有有我这个请求头啊,但是我没有设置c o r r s,也就是我这一个网站的,所有我网站的这个jason的一个数据,不允许其他网站的,就是其他网站来加载。
我这里面的一个数据,不允许其他网站加载我们的数据,但是我这个靶场这里呢有这一个请求头,并且呢它这个急救头,会根据我这个请求包里面的字段发生一个变化,也就是说我这一个网站是允许其他网站来读取。
我们的这个数据的,所以呢你就要想到一个点了,你可以看它的一个漏洞的成因,就是在配置了cos的一个前提下,然后你登录网站a并且跨域访问网站b的时候,浏览器就会判断你的操作是跨越。
如果这个时候你加了一个这样的字段,然后浏览器里面有这里的一个字段,就我刚刚发给里面的这个字段,它这个浏览器就会被判断,唉你设置了一个cos,我允许你跨越,当然你们可能不理解这个跨越有什么意思。
或者这个cos有什么意思,然后给你们看一下啊,因为它是属于一个读取类的,co和csi f,然后它的一个寻找呢就是根据这个字段来的,那它有什么用呢,是不是我们注意到它有什么用。
首先你要记住它是一个读取类型的c o r s,c s s,对不起,读取类型的cf f,啊我们的操作类型的csf是不是发一个网址,发一个网址给那个,发一个网址给我们的一个受害者吧,发发一个网址给受害者。
受害者点击之后会执行他一个操作,就是执行他不想做的一些操作,这是你设定好的,然后他这个读取类型的呢,就是我发一个链接给你,我就可以读取到你当前页面的一个数据,或者是说我设置的那个接口的一个数据。
所以呢我们这里要做的一个就是构造代码,然后发给受害者,然后就获取一个结果,这里来给你们看个例子好吧,举个实际的例子,通过例子来看的话,可能就会好理解了,啊我看一下啊,首先我们的这个网站,啊这是假设啊。
假设这是我登录了之后,我这个网站有cos的一个漏洞,这个靶场肯定是有的嘛,你看他cos是怎么判断呢。

就是我家这样的一个头,然后它这边的两个字段。

然后这两个字段会发生变化,那就判断它有一个csf,那么当它存在csf的时候,我们看一下,首先看一下我的一个操作,这是我的一个代码,也就是说呢我这个页面还是同样的,我把我这个页面发给别人。
自己我们自己模拟打开啊,然后我加载了这样的一个页面,可以看到,我这边呢就通过我的一个dma,读取到了这个页面的一个信息,虽然你简单理解,就是我给你发送一个html的一个代码。
然后我就可以读取你当前页面的一个信息,你当前接口的这个接口是我自己随便设置的,这个csf漏洞可以理解吗,不理解的话,可不可以,只有一位同学理解吗,嗯那我重新讲一遍好吧,就是你们先听我的呀,先听我的。
你们操作类型的csf,首先是这样,操作类型的csf是我发一个网址给你,你会执行一个操作对吧,给你掰开是填满,你会执行一个操作,这个你是懂的,然后我读取类型呢就是我给你发一个html。
我可以获取到你这个页面的一个信息,呃我用个更更通俗一点的吧,更通俗一点的嗯,就是,如果你这个网站里面存在一个cs啊,存在一个c o r s的漏洞,那我就可以获取你这个用户。
就是你点击了你登录的这个人的用户,的一个任意的一个信息,它的一个攻击场景是这样的哦,我还是用一个用京东或者什么哪里的,当然京东以前是有cos的呀,后面都被别人教了,然后修复了。
因为你可能从我们的这个靶场里面看不出来,我这里只是举个例子,举个例子啊,首先我们来看一下我们的一个敏感信息啊,收货地址好吧,还只是当假设好吧,假设这是我们的一个收货地址。
然后你可以看到京东呢是有一个cs的一个位置,对不是他改的,另一个就是他登录了,然后我就可以看到,啊假设我这里存这个cos的一个漏洞好吧,假设我这里存在一个c r s的一个漏洞。
然后呢这边是我的一个敏感信息,然后我这个信息就是每个人的一个,收货地址信息,如果我存在ccs的漏洞,那我就可以通过这一个,通过我给他发一个html的源码,给他发个html的一个代码。
获取到他这个人的收货地址信息,这就叫读取类型的cos,能理解吗,理解的话,你再扣个一,简单来说就是我给你发一个html,我就可以获取到你当前网站的一个个人信息,我在用通俗易懂的吧,嗯还是用靶场来说。
因为你如果理解cos的话,jsp后面也好理解了,我先跟你们讲这个cos先讲通,首先你要看我们的一个操作,返回,我的操作返回是不是返回了这一条信息,对不对,我的一个个人操作,就是我访问的这个接口。
获得的是一个个人的一个信息,然后如果我存在c o r s的一个漏洞,我就可以,我就可以得到你的一个这个操作,返回的一个信息,也就是说这一条我当前操作返回了,什么样的信息,我都可以达到,这样能听懂吗。
能听懂你再扣个一好吧,这样都听不懂吗,你们先把我前面的都去掉,你就简单来说就是,如果存在cos漏洞的话,我就可以得到你这个包返回的一个信息,因为我这个包可能里面会有一些敏感迹象,不管是什么样的信息啊。
找一个我找到敏感一点的,我找个敏感一点的,就是你们可能还不理解危害或者什么东西,好你首先来看了,他这个位置呢没办法获取到的,是因为他这里有一个东西限制死了,这没办法弄,他不是根据cookie来的。
等一下啊,他这个圈是根据cookie来判断的,那我这不就获取到别人的敏感信息了吗,好我们来我们来进行一个实际的一个操作呀,你首先来看我这里呢是不是有一个敏感的信息,这里面我有我的手机号,有我的一个姓名。
还有的一个地址,是不是有一个敏感的信息,对不对,然后,我这里存在一个cos的一个漏洞,懂吧,存在一个cos的漏洞,那我就可以通过我这一个漏洞,获取到你这个返回的信息,就是获取到你的这个信息。
这个返回包里面的信息可以获取得到,所以说为什么要读取的csf,就是我给你发一个包,然后你就会把这个包里面的信息返回给我,然后就读取到里面的内容,这样讲可以吗,终于懂了吧,好,那我们来看一下啊。
我们的一个操作过程,首先我是过多的一个代码,代码的话我会发给你们,现在就发吧,免得待会我忘了。


我们首先构造一个代码,然后看一下代码是怎么写的呀,啊不不看那个了,看我这上面看,看一下我们的代码是怎么写的,首先我们的一个代码是,首先我们的一个获取信息的接口,是这个47。105,这个接口可以看到这里。
这个get就是获取到了这个接口,当然他有也有一个post类型的呀,post类型的话你们自己去研究一下吧,其实也很简单,待会儿下完课给你们讲吧,你可以看这里呢就是我们的一个接口,首先是请求这个接口。
然后你在这个位置把这个u r l改为自己的dns,dns,弄个地址,html代码,你说这里吗,这一段是通过加载这个叫什么tech的,加载阿贾克斯的一个东西,你固定好就可以了,这一串代码是不太一样的。
这一串也是必须要的呀,这是加载这里面的一个js,加载这个js后面的才有这个功能,用,然后这里呢,然后他自己的url就是自己的dns弄个地址,dns弄个地址,大家理解知道是什么意思吧。
就是啊我比如说这里是,啊bp自带的一个dns s log,我这里对他进行一下访问,我这里访问一下,然后呢我这边就会有一个记载,就会有一个记录,然后我的一个ip都在上面。
就是它会记录我们的一个访问的一个请求,访问访问的一个请求,我们再来看一下这个代码,首先这一个iq这里呢是访问我们的这个地址,访问模的这个地址,然后访问地址之后,它就有一个返回,知道吧。
有一个返回就是在这个位置,然后我下面的代码就是请求这个地址,然后它的一个请求头,就是我们这里的一个返回的一个包,然后我们的dns longer上面,就会有一个这样子的一个请求,简单的来说。
它就是发起了一个这样的一个请求,他最强的作用就是发起一个这样的一个请求,他对我们的地址发现了一个这样的一个请求,所以呢我的dns弄的上面就可以接收到这个信息,也就是说。
我可以获取到别人的一个读取的一个位置,这段代码应该很简单吧,能懂吧,或者你不懂的,你就自己自己照着我的模板改都可以,这一段是读取的地址,这一段是你自己的dns is longer地址。
如果没有dns is longer的,去这个网站,在群里面发了b y e自己去申请一个dm的地址,自己去申请一个知道创宇的,那cos的漏洞是不是就这样利用完了,然后他的寻找我也跟你们说了。
就是很简单看这两个参数就可以了,就是你在他的这个请求头里面,加一个挖机的一个参数加在里面,然后呢我这里输aa这两个会相对应,这两个会相对应,那我就可以了,只要我相对应,好然后再来看第二个jsp。
如果还不会的,待会自己做一下时间就可以了,因为cos很少会有我讲的这么详细的呀,自己我当时我自己看文章也是看了挺久,可能会有点难理解,这个jsp看一下啊,前面这段你都可以不看。
我们就来看最关键的一个东西,就举个例子,这个xs s经常用的一个s c r i p t,这个标签应该还记得吧,我这个标签呢在加载其他的js的时候,是可以这样进行一个加载的。
这个就是你们打psx等于根pc,肯定应该还是记得的,因为你这里呢是一个js的一个数据,获取到的数据会作为js来执行,但是就是如果我访问的这个链接,访问的这个链接是一个json格式的。
如果你直接作为js运行的话,是会报错的,然后为了解决这样的一个问题呢,别人就发明了一个回调的一个函数,就是call back,简单的来说就是我要获取js的话,就是我要运行这个js的话。
我后面就有一个call back,或者是其他的,有些可能改名了呀,最多的就是这个quebec,很多地方都有,呃然后我们来看一下,还是同样的看我们的一个靶场,可以看到呢。
这里呢有一个json p的一个八叉json p,我们看一下包,我这个jsp呢它不会加载一个东西啊,然后我加一个call back at等于a,就是我在后面加一个cobat等于a。
你可以看到它这里呢是会发生一个变化的,我随便加他,这个call back是跟我这个发生会发生变化的,所以你简单的判断就是我是一个jason p,如果存在jason p就是我改造了call back的值。
它就会发生一个变化,你就记住这个点,就是我改正,我改这里的值。

它这里会发生一个对应的一个变化,它就存在加分p的一个漏洞。

那我这个jason p是怎么操作的呢,同样的它也是一个读取类型的cos,只是他这个代码的构造有点稍微有点不一样的,121,我同样的我把代码发给你们,他两个的一个构造呀,其实是类似的。
你简单的理解就是我如果存在jsp和cos漏洞,那我就有一个读取类型的csf,那我的一个构造是什么样的啊,还是同样的用我们的一个靶场来操作,这是靶场的一个url,然后我get类型加载。
然后呢它返回的类型是一个json p,参数名是call back,然后call back的名字我这里是a我就改为a,然后这里同样的是我的一个dns longer的一个地址,我这里要用bp的就可以了。
看一下啊,这里是12啊,我这存一下,然后同样的在我的充电器上面打开,可以看到,我的一个dlg,是不是就把我们的一个数据读取到了,就是把我们jsp json p的这一段数据给读取到了。
是不是跟那个cos基本上是一样的,只是两种的一个表现形式不一样而已,希望s是在这个地方加个war i g,i n的一个字段,然后这个jason p是修改这个call back这两个位置。
这个读取漏洞能理解吗,能理解的话,可以,一个都没理解啊,那今天是我的失败了,我把整个全盘来全盘来回一下好吧,全盘来回顾一下,你听我讲关键啊,听我讲关键,首先我们一步一步来。
首先第一个浏览器的一个同源策略,因为浏览器的一个同源策略,的一个的一个作用啊,就是我这个阿贾克斯我就没办法跨域读取,别人给个信息,也就是说这条信息啊,我选一个和田的一个地址给你看,选择和田的一个接口。
这里还有吗,好,然后,找个和弦的get请求这个方法吧,全pose,pos就pos吧,用浏览器的这个同源策略的一个方法,就是我如果我没有设置,就是我如果没有这个跨域,没有设置这个cos。
那我是没有办法获取到这个数据的,这里呢是因为我之前输入啊,好你可以看他根本就没有返回过来,然后我们f 12看一下,可以看到他这个请求是一个红色的,fir的质量,就是因为浏览器的同源策略的一个问题。
就是我没办法跨越加载这个星球,然后呢你要想就是我们在一些大公司里面,他比如说有很多网站我都要调用一个数据,那我肯定是需要跨越的,对不对,就是我要从另外一个域名里面去请求,另外一个域名的资源。
那这里呢浏览器就提供了三种办法给你,第一种是jsp,第二种是c o r s,因为要跨越没办法,然后我这个cos它是可以自己设置的吗,就是有这样的一个头,挂机的一个头,我设置了这样的一个头。
然后我的返回包里面有这样一条信息,那我就可以进行一个跨越,然后能跨越的话,我就可以读取它的一个信息,到这里的话应该能理解了吧,这个cos就是因为跨越。

然后它配置不当是什么啊。

是什么情况呢,我们来看它配置不当的一种情况,配置不当的情况,就是我所有的域名我都可以读取到,就是所有的域名都可以进行一个跨域读取,到你这个资源,他一个正常的一个请求应该是这样的。
我们用qq的一个cos来看,首先我们来看qq的它的一个跨越,它这两个链接也是对应的,但是我把它修改掉,你可以看到它这里呢就不会进行一个读取了,然后我把cs删掉也没有,就是说呢我跨域可以选择。
我只只允许我哪一个域名进行一个跨越,懂吗,这个域名是可以自己在服务器那边设置的,如果我这个cos我这个服务器那边没有设置,就是只允许这些域名读取,那我就会存在一个cos,就是配置不当。
配置不当就是允许所有的网站,所有的网站都可以读取你这里面的一个内容,好然后第二个jsp我刚刚说了,他这个跨语同样的音乐同源策略的问题,我这个jason p也是一个跨域解决的一个办法。
在取决于你这个网站它是用的哪两种办法,就是我可能用的cs来解决的,他不怕远,有可能用的js p来解决的,跨越就是有两种办法,然后我们的一个jason p它的一个漏洞就是,我只要设置了jsp。
我都可以进行一个跨越,然后他的判断办法就是修改这个call back的一个值,修改这个cob的值,然后他只要设置了js p,我们都可以跨域进行一个读取,也就是说同样的我发一个html的源码给你。
我就可以跨越读取到你的这些敏感的信息,那它是怎么解决的呢,啊我是在讲csf的时候,我是给你们讲过一个ref,讲过一个report字段,json p的防御也是通过这个report字段来防御的。
你们把这个捋一下,自己捋一下,懂的话扣个一不懂的话,你就直接打不在线给你们解答,没啥实感,jason p一般也是个人信息那边吗,不不不就是jason p完全就是看数据包对吧,完全就是看数据包啊。
我举个简单的例子,我们来看一下,比如说你打开还是用京东吧,用京东登录了,你可以看到这是我京东的一个网站,你可以看到它是不是有很多jason的一个数据对。
然后我们找一下有没有什么call back的一个数据,啊比如说我随便点开一个底下的一个,我这里直接搜索,go back,你来看吧,我这call back是不是京东这些网,很多大网站都有这个。
它是用来加载数据的,然后我随便修改,那我这里就有aa,然后我把reform删掉,你看它还是存在,好吧,那这里呢它就存在一个jsp的一个漏洞,看到没有,它自己就存在一个json p的漏洞,但是啊。
但是你要想因为只有敏感数据才有危害啊,只有敏感数据才有危害,同样的我用这个网站进行演示好吧,我用这个网站进行演示啊,我们的一个,没错吧,是这个地址,我就把这个地址改一下,然后call back。
这还是call back,改为123,然后我就访问一下,内个是来看一下啊,京东它的有一个,读取了呀,这,看一下他的一个请求啊,嗯get,再测一下啊,call back等于123,他这没加载。
是因为refer的原因吗,你也看自己加载了,但是他这个reform没有,就是没有做,我这个请求没有请求到我的这个地址上面来,呃还有一个这样的原因,可能有一个这样的一个原因,我把它放在网站上面试一下啊。
pc data啊,那我换个,换个url,get类型,jsp call back,讲道理应该是会加载的呀,我看一下这个请求包呀,还是没有加载过去,这是为什么,1234,等一下,可能是哪个位置出问题了吗。
我用我这个再测一下啊,我这个阿贾克斯这里呢有一个东西写错了呀,可以看到它这里呢直接加载就失败了,他就直接加载就失败了,嗯我看一下他失败的一个原因啊,lol bp啊,这哪里会失败啊,讲道理。
他这个jason p就是完全的看jason p呃,待会我再看一下啊,上小课的时候给你们看一下,这个就很尴尬了,他这莫名其妙就失败了,几分钟前还可以,嗯好,然后呢我们要找的就是类似刚刚的一个cos。
还有一个jsp,就是要找一个敏感信息,记住啊,s i c a车中只有敏感信息这种读取类型的,csf他才会收,包括操作类型的,你只有敏感操作才会收,之前有个有些比较有意思的,就是教师吗,一些叫什么奇葩动。
一些奇葩洞,就是那种那种是什么去啊,csf修改性别或者cf f读取啊,读取性别等,这种就没有什么用,啊如果没啥体验的话,我待会就现在吧,我现在先把这边的一个课下了,然后我群里开个小课。

之前说了嘛,今天直播挖一下那一个csf的一个漏洞。

给你们体验一下,然后今天这个课后作业呢,就是你们去做一下我的这两个靶场,这个csf就很奇怪,刚刚一秒钟之前还可以做,然后莫名其妙我这一个jsp就不能用了,就是这两个实验js b跟cos。
啊你防御的话很好搞呀,希望s,js p d设置于后,先看群体小课好吧,看群体小课,你就是通过实例来看就知道了。

好这里呢我就先下课了。
P27:第25天:CSRF漏洞-csrf漏洞扩大影响 - 网络安全就业推荐 - BV1Zu411s79i
看看一下哈,嗯好开始今天的一个课程,今天是一个csf的一个考核,其实按道理来说呢,课程是比较简单的,所以呢在这里呢我就给大家加了一点点小内容,就是给大家会讲一下社会工程学的一点点知识。

然后再给大家讲一下一个cs的一个负的影响。

首先从这个c s f,大家的一个交作业的情况来讲,大部分同学是基本上已经还可以了吧,就是基本上已经把csf的一个知识给掌握了,然后呢我给你们的一个要求,就是通过这个骑士cm s进行一个对。
我进行一个施工,进行一个csf,然后呢施工的一个情况的话呃,不是很满意啊,大概只有一半的同学进行了一个这样的作业,我当时的一个思路呢是这样的,就是啊你们比如说你可以加我一个qq好友。
然后跟我进行一个私聊,然后呢你就或者假装问我,问问我问题,就是你比如说我发现一篇文章,然后你就说我啊老师我遇到一篇文章,然后自己哪些地方有不懂的,然后你就发个链接给我,我继续一点类似这样的一些场景。
或者直接发到我的邮箱,让我去进行一个上钩,但是大部分同学是一半的同学吧,这一半的同学是做了这个作业的啊,作业的话,昨天啊基本上也是给你们展示的,几位同学的一个作业,思路多还可以好吧,都还不错。
啊然后这里呢我就简单的演示一下嗯,因为骑士cms那个账号是多少,我找一下账号,有,这里呢就是添加管理员,二的这个包,这里基本上大家都是完成了,基本上是完成了,然后呢我在这里只做一个简单的一个演示。
先把这个删掉呀,然后直接利用bp给你的一个体验网址,直接copy打开,只有添加成功了,这里呢基本上大家都是完成了的呀,就是基本上大家都是完成了这个,csf的一个操作,但是在施工这一块呢。
大家可以尽量去做尝试,你要想好不容易有这么一次啊,合理的欺骗老师的一个机会,今天的一个重点内容呢,就是给大家讲一下,这个社会工程学是一个什么东西,有一些同学的话应该是已经了解过了。
它社会工程学的一个意思呢,就是通过他人合法的一个交流,使其心理受到影响,然后做出某些动作,或者透露一些诶透露出一些机密的信息,这一类的通常是认为一种欺诈他人,以收集信息,芯片和入侵计算机系统的一个行为。
简单的来说就是啊进行一个欺骗,具体有哪一些例子呢,其实这张图的话啊,我觉得很叫什么很形象啊,这个图很形象,就是我们的社会工程学,通常认为是一种物理攻击的一个行为,我们看一些社会工程学的一些例子,你。
没调,不好意思,开一些社会工程学的一个简单例子,首先这是以前很有名的一个,16年诈骗的一个例子,啊虽然我就是正常来说的话,我们是叫诈骗啊,就是日常生活中里面叫诈骗,在深度测试里面就是叫一个。
叫什么叫社会工程学,然后通过这个例子呢告诉我们什么呢,我们学了这一个不是叫我们去诈骗了,而是利用到一些,首先第一个是自己的一个安全意识的提升,第二个就是如果呀如果以后,你们是从事了一个安全的一些渗透。
就是比较敏敏感的一块的一些东西,这里是什么东西,就具体不说,就会发现社会工程学是一个,应该是一个什么,是一个很有效的一个方式吧,你可以看他这里的一个案例呢是什么。
这是因为某个人他侵入了一个招生的信息平台,然后呢拿到了这些的信息,然后你可以看这里呢,也是通过一个网络技术的一个说法,就是因为他拿到了一个个人的,一个个人足够多的信息,这样才可以啊让那一个受害者相信。
所以还是自己再提一点了,讲了这么多课,应该也给你们提过啊,学了这个千万别去搞事情了,网络的选法在心中,然后我们再来看一下最常见的一个施工案例,就是钓鱼邮件,我也跟你们说过,钓鱼邮件的一个事情。
就是让你们通过一个钓鱼,比如说你模拟是我公司的,因为你知道吗,我是何天乐,你就发条信息给我啊,因为和田的一个什么邮箱要干什么事情,然后底下呢就是一个详情,然后详情里面就是你的一个csf的一个代码。
正常人的话他肯定是会去点开的,但是这里呢给大家就是教大家一个,我觉得在渗透里面最有效的一个方式啊,钓鱼钓鱼邮件,应该说是现在渗透里面攻击,最有效的一个方式了,这里呢你们可以去网上搜一些。
钓鱼邮件的一个模板,然后根据这个模板稍微涂涂改改改一下,当然不要去尝试了呀,只是告诉你们有这个东西,看到没有,他这里呢就是把这个收件人,收件人发了这些信息,看到没有,迁移升级。
请你把这些信息回复到哪个地方,然后真的有人就发过来了,啊不知道你们有没有去尝试过,这是什么,我是谁,好看啊,然后记住啊,一定要记住钓鱼攻击是很有效的一个说法,呃,后面的话你们可以自己去尝试一下。
第三个呢就是一个钓鱼的一个页面,这里举的一个很经典的一个例子呢,就是腾讯的一个问卷,你可以看到就是一般我们遇到钓鱼邮件,钓鱼软件是不是就是不是腾讯的域名,但是如果我在腾讯的这个问卷上。
创建一个这样的一个信息,然后发给你,你有没有可能会相信呢,因为这个域名是腾讯的,当然我们遇到的更多的一些钓鱼的,一个是就是别人说什么啊,英雄联盟啊,或者什么游戏啊,你有活动啊。
然后领东西这种最多就是最多的数据,说的是那种,应该是没有想过用这个qq或者其他的一个问卷,来制作这样的一个钓鱼页面,发给别人,那这个社会工程学在我们的一个渗透测试里面,有一个什么样的一个作用呢。
首先它有一个最大的作用,是我们这里呢是进行一个信息收集,因为社会工程学除了我们刚刚的一个钓鱼之外,还有一个就是对信息的一个搜集,就比如说这里啊,我们通过一个人的一个,比如说一个网站吧,我就举个例子。
比如说这里呢是一个什么啊,门户网站,门户网站或者是做网站的,网站制作,对吧,你比如说有这么多的一个广告,然后我这个人呢,我就我又不想出钱去买他们的广告,但是我又想白嫖到他们的一个源码,那怎么办。
那怎么办,呃给大家讲一点点思路啊,上面是没有写的,这上面是没有写的一些思路,盗号的域名手机好久的事情了,这个你不用他们管了挺久的东西了,就比如这一种呢,现在很流行的就是找客服懂吧。
就是跟客服进行一个聊天,说哎客服我对你们的一个网站就很有兴趣,然后看他能不能搞一个测试站出来,因为你要知道这种网站后台的话,一般是会有一些文件上传啊,或者什么样的漏洞。
然后我就直接传文件给它进行一个get shell,然后另外呢可能还有会遇到一些啊,黄赌毒的这种网站了,然后你就可以跟客服聊,说你遇到一个什么问题,然后趁机就发一个木马给他,这种手法是最常见的一些事情啊。
很常见的一些东西,然后当然还有我们这种,就是我比如说有还是同样的,有一些什么网站制作交流群啊,或者什么东西,或者说让我通过这里的一些信息收集,查找到他们的一个交流群,就比如说是我一个啊和田智慧好吧。
我们和田的话就有一个和平交流群,然后呢我通过这个群呢,我就可以拿到一些qq号,对不对,拿到一些qq号,然后拿到一些公告啊,什么东西就会有一些足够的一个信息,然后呢这里你要想到呀这些客服的qq号。

我只是举例子啊,不要你们去试这些客服的一个qq号。

他可能他可能会不会有一个,历史的一个遗留信息呢,就是我们通过这个qq号去这些施工库里面查询,这个qq号的一些旧密码或者是一些信息等,然后有可能是可以得到一些,就是你可以登录进去的呀。
这里呢是github上面有一些施工字典的一个生成,你可以看到根据你的一个用户名,出生日期,邮箱用户手机,然后做机啊,还有什么东西,你知道的东西越多,它这个字典就会给你生成了一个密码越多。
还有一个常用密码等,这里的话应该还记得吧,我发了一篇文章给你们,不知道你们看到没有,看一下,这里就是和田之前的一篇文章,你可以看一下这篇文章的一个东西,首先它是通过这个qq号,然后通过这个社工。
库的一个东西就是查这个群关系啊,通过社工库,然后再通过这个数据库查到了一些密码,然后再通过这个ig 007,通过这一个网站呢,它是可以就是比如说你们可以查到手机号,注册过的一些东西啊,这个网站。
就随便查一个哎好自己的吧,你看这里呢,我是把我自己屏蔽了呀,这里你就搜不到,随便找个人的,查一下刘老师的,来听班主任,你看可以通过这根据邮箱查到,注册过的一些东西,然后呢我再根据我们找到的这个密码。
就是这个生物库查的一些常用的密码,再去进行一个简单的一个测试,可以看到这里就通过这些简历,还有什么东西查到了很多东西啊,这个是删减版的,我那里有个原版的,因为可能原版的会有一点点。

有一点点可能会封号,所以就只发一个精简版给了你们。

然后施工的话推荐你们去看一部电影啊,这部电影还挺有意思的,这部电影才是发群里面,建议去看一下这部电影,看完之后,你们可能就会对社工这些东西,有一个深刻的一个体会了,呃关于施工这一块啊。
还有没有什么想问的,没有什么想问的,有什么想问的话,现在提出来给你们稍微解答一下,五,社工库,这里不能教你们了,待会儿待会儿群里面跟你们说,现在的有现在比较出名的就是一个tg url,不知道咋换哦。
你是说那个昨天的那个作业吗,如果在网上搜索到自己的账号,没法,你没你现在唯一的防御就是改密码,懂吧,或者是自己亲痕迹也不用,每个站就是你设置一个比较复杂的一个密码,我就跟你们说吧。
就是说一个简单的例子啊,就包括微博呀,qq还有qq的xml,qq的xm,那个qq xml不太好改呀,那个qq的菜没,我待会儿下次给你们说,因为上课这个东西不好弄,每个网站密码不一样。
如果收到自己账号的话,建议就是改密码,我之前是去搜过呀,施工库施工过,我自己我发现我什么什么隐私都没有,还好我不搞事情啊,我也搞事情,百分之百被抓,没有隐私,然后你们可以去了解一下tg的一个。
做工瀑布的,之前有一个什么样的一个新闻呢,央视央视都报道过了,但是吧但是到现在他还是没有被打掉了,社工库机器人新闻,网上的话数据的话很多东西可以搜到,包括原来的一个qq群数据啊,qq群数据的话。
大概是08年还是什么时候去搜一下啊,不是08年,看到没有,qq群关系的一个数据库,14年挺久了呀,然后群关系的话,他大概有100多g的样子,我手里是有的,但是我们要自己去弄了。
社工库你可以选择自己搭建啊,可以选择自己搭建,但是你要有一个足够的一个机器,还有一些东西最好是自己搭呀,或者是你花钱去查别人的,但是你如果要自己发的话,那些数据啥的要去自己搜集一下。
很多东西可以自己可以搜到的,但是搭起来要花时间,好关于施工这一块,其实是稍微有点敏感的一些话题啊,就不多说了,讲一下csf的一个扩大的一个影响,首先啊我们要确定一个点了,就是,你如果是vocsf的话。
一定要记住五个,一般有csf点的情况是,整个站都会有一个csf的一个漏洞,对吧,是整个站,然后呢它修复呢它也是直接修,就是全站进行修复,大家懂吧,一修就是把所有的都修复了,然后读取类的也是一样的。
所以我们操作内容呢,就要尽量找敏感的一些信息操作,你比如说啊删除账号,更换手机这样的一些敏感操作,第二个读取类的也是,最好是找账号接管的一些拓展信息,然后还有一个个人的一些地址信息等。
尽量找敏感的信息啊,这里的一个滑铲,其实你们应该是去搜购的,这个云骑士的一个cm是可以get shell的,但是要在后台,然后他的一个get shell的一个办法,就是后台登录之后。
然后运行这样的一条命令,l s吧运行这样的一条命令,他这里呢就会写到一个看一个config里面啊,当然这里这里好像我把它权限设置没了,网上设置成了不可不可写的一个权限,这就很尴尬了,这种本地的环境吧。
然后他的一个后台get share的一个漏洞,在这里发给大家,这里呢包括提示,还有很多cms的漏洞,这里有一个集合,大家有时间可以看一下,增长一下自己的知识面,那这里的也很简单。
就是一个这样的一个登录后台之后,进行一个这样的一个操作,但是这里的话是因为我设置了一个权限了,让它权限不可写,所以他这里就直接报错了,给大家看一下本地的一个环境,这里要给大家讲的是什么呢。
就是我你不要想着csf,他只能做一些单纯的一个,做一些单纯的一个叫什么东西是吧,单纯的一些读写操作呀,csf它是可以进行一个get shell的,包括xx也是,我的csf这里要给大家看一篇文章。
这一篇呢有一个xc加cf组合拳的一个get shell,的一个漏洞,哎呦喂,他自己的一个pc就是这样的,我这里稍微改一下,因为我之前是运行过了,改不了了哦,可以改,你可以看到。
我这里呢就是一条命令执行的一个语句,在这个位置,然后我们看一下我们刚刚的一个运行,可以看到是一条这样的命令,那这里是不是也可以构造一个csf,csf的一个构造也唉我也不做也不做测试了呀。
因为这个东西就很容易就生成了,所以这里呢要你们学到的是,重要的是一个思路啊,重要的是一个思路,遇到csf的时候,不要叫什么,先不要急,就是先不要急着把这个漏洞就给它交了,包括是xx还有所有四个注入。
包括所有的漏洞都是一样的,你如果挖到了这个漏洞,首先就不要急,你要想到的是怎么利用这个漏洞去进行一个,去进行一个最大化的一个利用吧,就是在这个过程中你会学到很多的技术呀,当然不只是技术。
它一个奖励也是很丰厚的,给大家看一下最近的一个私密项目吧,嗯我去找一下那张图,这是五一期间的一个活动吧,五一期间的一个活动,然后我就发我发群里好吧,这是517的一个美团的一个活动,它的一个要求就是。
你通过这个漏洞导入到美团的一个内部,当然它这里是禁止了一个钓鱼跟施工啊,不然的话他是很容易通过待遇,施工的话是很容易进入内网的,他这里明确禁用了,当你遇到一个漏洞的时候,如果加深就是入侵到里面了。
它的一个漏洞奖金大概是5万块钱,一个像我们单独的一个漏洞的话,他可能就美团院奖励比较高,单独的话可能就1万块钱或者是八九千块钱,但是如果你遇到这种活动,然后又知道把这些漏洞深入利用的话。
你这个奖金是非常丰厚的,另外再给你们看一个例子,一个例子呢,就是我之前的一个漏洞挖掘的一个经历啊,这样的话我就嗯因为已经修复了,啊学会了也不好讲了的,我只能跟这样跟你们说,首先第一个xs s等于dv。
或者是中位,dv大概是把中v吧,中规,大概是300块钱的样子,然后呢又发现了一个csf,大概是csf就50块钱,但是cs i f加上xs s组合成一个如同,或者自动触发的操作。
然后他这个奖励就变为了一个5000,所以呢这里要教你们一个经验了,你们现在虽然刚开始挖,但是也要有一个这样的经验,你遇到csf跟xx可以先不交,先自己留着,找一些组合漏洞进行一个寻找,然后进行一个攻击。
嗯然后我再讲一个这个吧,今天的课程其实就这么点,我感觉内容有点少,我看一下一个qq的一个xml呀,你社工的话用qq的xml,这一点其实很难弄到,因为qq tml它是自动加载的,他他那个链接跳转。
我教你们一个更有趣的吧,假如说这是一个哔哩哔哩的一个网站啊,然后随便点一个,哔哩哔哩我觉得是有一个分享的一个东西,通过qq分享或者通过qq微博的分享,分享到微博吧,这里我简单的抓个包,那么跳转不进去啊。
就例如这把看到没有,他们这里呢类似微博这种,有这样的一个分享的一个链接,这里简单抓一个包,就可以看到一些内容啊,首先我这一个是我这个名字,然后我这个refer就是他的这个壁纸,我这里随便改一下啊。
改为百度,然后link shell,分享成功去我的微博看一下,然后我这里呢就是一个明日方舟什么诶,是我刚刚哪里点错了,刚刚这个抓包没抓到,好呀,我先分享一下,那就不是这个点了。
哔哩哔哩share code,因为我很久没有抓过这个包了呀,微博是哔哩哔哩,然后看一下,这是什么鬼吗,分享成功看一下哔哩哔哩,然后百度,那我就把这个改一下,报纸牌,好勾一下,分享成功。
诶讲道理应该是分享成功的呀,再改一下,再改一下,有点尴尬,好久没弄了,有可能会,哇他们把这个漏洞修了吧,应该是,四个就很尴尬了,这是我去年的时候找到的一个,就是我在分享的时候。
我可以替换这里面的一个url,但是我这个图片,但是我这个图片,不过这个图片还是那个还是那一个叫什么去啊,我这个图片还是哔哩哔哩的图片,但是这里面的ur l呢我就可以进行一个替换。
可能他们这个漏洞是进行了一个修复呀,那我再想想哪个地方能施工了,如果分享到qq空间呢,试一下,好可以看到这里,我这个图片虽然还是哔哩哔哩的呀,但是我这个地址已经变为了百度的,所以说如果你加我一个好友。
然后啊,就发一点我们这种肥宅比较喜欢看的这个图片,然后点一下,就跳转到了你的一个csf的一个地址,当然这种东西呢你就把自己空间屏蔽了,然后去尝试啊,不然,网络安全法在心中还是一句话。
好今天的一个课程呢基本上就这结束了,你们有没有什么想问的,因为感觉没有什么想讲的呀,csf这个东西,所以呢我就先把这个关闭,因为刚刚那刚刚那位同学说的一个,就是你利用一个叫什么叫利用那个qq的xml。
一xml扫描仪转发,你像我你像我刚刚这种说说,就是我刚刚删掉的这种说说,我根本不需要借助那个xml的一个扫描仪了,我直接利用刚刚我空间的这个,然后分享给你们,你们去点开,你们自己去点开。
然后就会自动跳转到你的一个csf的一个位置。

好这里我就下了啊。
P28:第26天:逻辑漏洞-短信轰炸漏洞bypass思路 - 网络安全就业推荐 - BV1Zu411s79i
220,嗯给大家推荐两个论坛吧,这两个论坛的话,你们写一篇文章就可以了,呃吐司的话比九零的一个实线还啊,这是一个门槛还低一点,吐司的话你稍微写一篇,比如说一个漏洞复现啊。
或者是你比如说一个四个注入一个csf等,然后你投稿投过去基本上都是会过的会过的,这两个论坛都是要邀请码的呀,因为稍微有一点点门槛,但是门槛也不高,这两个,嗯好开始今天的一个课程。
今天开始呢就是讲一个逻辑漏洞的一个,总共四个课时吧,我记漏洞四个课时,然后大家在挖掘src的时候,逻辑漏洞是一个很重要的一部分吧,因为它很简单,但是它出现的一个漏洞点又特别多,今天要讲的是。
第一个是简单讲一下什么是逻辑漏洞,第二个就是url跳转,第三个就是短信轰炸,短信轰炸的话,我记得是上小课的时候是给你们讲过的,所以说今天的一个学习任务还比较简单啊,同时也在这祝大家五一快乐呀。
要放回家了,嗯首先我看一下啊,我这个声音还好吗,因为是在,因为今天是在家里,我这声音有没有小了或者大的,嗯还好,那就开始讲,然后呢首先先给大家讲一下什么是逻辑漏洞,逻辑漏洞呢。
它是因为一个程序员在编写程序的时候,跟着人的一个逻辑思维产生的不足,要记住啊,逻辑漏洞跟我们传统的漏洞有一点不一样,它是通过一个合法的方式来达到破坏的啊,你就比如说这个密码找回,用户登录验证等这些。
大家应该上次还记得,那一个四位数爆破的一个漏洞,你要这样想,本来本来的一个验证码,我是个四位的,它是一个正常的逻辑对吧,但是他只是没有考虑到我四位数的一个验证码,它是可以进行一个爆破的。
这呢就是因为程序设计的不足,而产生的一个问题,这一类防护手段是因为设备,因为它是一个呃正常的一个功能,来达到一个破坏的,所以我们的一个设备,还有一个扫描器是很难发现这一类漏洞的。
这也就是为什么我跟你们说,在src里面它的一个逻辑漏洞的占比很大啊,大概的一个占比就是入口入啊,我在s c里面绕口令占了高位,里面绕口令占了一半,2号逻辑漏洞占了30%到40。
然后他一个产生的原因应该也很清楚了,就是程序员的一个逻辑他不严密,或者是过于复杂,特别是这一点了,大家要记住,一个网站的功能点越多,它存在的逻辑漏洞可能性就越大啊,你就比如说类似淘宝淘宝呀。
还有一个淘宝京东这种逻辑漏洞的存在,可能性是非常大的,但是当然啊,就是经过白帽子的这几年的一个挖掘,基本上是没有了的,这里疲劳就用给大家要给大家看一个吹个逼,就是我们团队的一个水泡泡师傅。
当时呢他们是挖掘了一个逻辑漏洞,就是阿里的一个逻辑漏洞,哎好像翻不到,待会给你们翻,是我们团队的一个,他就是发现了一个简单的一个漏洞吧,应该说是一个简单的一个月全漏洞,就是蚂蚁金服的。
当时当时淘宝的还是蚂蚁金服去了,当时他那个淘宝直接给了一个,21万的额外奖励,所以说你们要记住这一点,就是越复杂,它出现逻辑漏洞的一个可能性就越大,特别是在这些地方,然后我们看一个简单的一个例子。
这里呢是一个最经典的一个逻辑漏洞的问题啊,就是因为一个四位数的验证码,这是顺丰羽泉的顺丰的一个站,一个网站,这里是因为他的一个,大家其实可以看到这里重置密码的这个位置,他只有一个四位数。
然后可以进行一个爆破啊,我下次再给大家讲一个,讲那个云集的漏洞的时候,就应该是还记得吧,那个四位数就可以爆破,然后呢就可以进行一个任意的一个用户,密码重置或者登录最经典的一个例子。
这里呢就是一个逻辑漏洞的一个部分吧,因为我们课程时间还是有限的,我就会给大家,只会给大家讲一个部分的逻辑漏洞,在挖掘这一部分逻辑漏洞的时候,大家要记住了,其实这里呢你分类你可以先不看懂吗。
它总共有逻辑漏洞是应该说是数不变的,不知道大家听过一句话没有,就是啊漏洞是人找出来的,就是如果只要你够牛逼,本来你没有这种类型的漏洞,你都可以说只要你能证明你这个操作有危害,然后写给那一个sc。
他相信了,他就认为这是一个漏洞,你说漏洞是人为造成的,并不是它本来就存在的,要记住的点就是几个要点吧,这虽然这虽然说的有点笼统,但是我觉得最重要的是这两个熟练bp,然后思路清晰。
也就是我之前一直跟你们强调的,bp里面的一个包,你们会看bp里面的一个包,就可以挖掘一个逻辑漏洞,然后看一下逻辑漏洞的一个场景,啊你们应该还是有印象的,我在挖洞的时候,我是直接给你们。
这是我我挖逻辑漏洞,一般就是我直接找一个网站,就比如例如哦,例如之前在火线给你们看的一个。


这里,比如说这一些平台,它的一个逻辑漏洞我都是直接挖逻辑漏洞,就是我直接只用一个bp,只用一个bp就够了,然后另外的话,逻辑漏洞有一个点了,就是一些的一个经验之谈,这句话我觉得挺有意思的。
给大家讲一个例子,就是我们团队那个kp,他当时有一个挖洞的一个场景,我待会我会把那个漏洞的一个文档发给大家,当然这里面也是有的呀,图四里面也是有的,他就是利用一个啊,就是你这个包所有的参数都尝试过了。
我这个包的所有参数都尝试过了,发现没有漏洞,那他怎么办呢,他看到一个返回包,里面是一个json的,时间有点久远了,不要找时间给翻一下才可以,我还是抓个包给你们举例吧。

抓个包,当然他那种情况很罕见啊,特别罕见,还是拿我们的一个和田给你们举一个例子,这一种思路的话呃,你们平时是学不到的呀,你们就稍微先看一下这个思路。

举一个例子,这里一个个人信息的一个位置啊,我们首先看一下啊,这里有一个其他信息,你们可以在这里看到呀,这里呢有一个username,然后呢这里有一个squ no,这是一个jason的一个包。
可以看到它这里面呢有很多的一个参数,你比如说这个电话,还有这个这些什么东西,这些邮箱啊,还有什么,然后呢我们在修改的时候啊,我们首先看一下啊,我这里比如说我改学号的时候。
是不是可以看到这里只有一个s to no,对不对,然后呢这一个as to you know,是在这个位置,那如果我把这里面的一个jason,把这些参数都拖过来呢,啊我比如说我这个username。
我把这一个参数直接给它替换掉,你说他有没有可能可以进行一个修改,就是包括一个手机号呀,还有包括一个,包括一些不能修改的东西,它只是没有这个参数而已,他当时这个思路就是这样。
然后呢就通过一个i d的一个值发现id可以啊,id 123456嘛,然后发现那个id可以直接进行一个便利,就拿到了很多的一个信息,当然这个思路这个思路的话,你们就要稍微记一下,一定要记住啊,刮不动。
你就自己想自己试,因为因为漏洞就是别人瞎试出来的,好然后我们看一下今天的一个学习内容,首先第一个是url的一个跳转漏洞,啊什么叫ui l跳转漏洞呢,u2 要跳转漏洞,也叫开放,从逆向漏洞。
它的一个重点在这里,就是把用户重定向到攻击者自己构造的一,个页面去,大家应该还记得上节课有一个csf cf i f啊,这画的有点丑啊,我们cfnf是不是有一个攻击的一个页面。
然后呢他这一个url跳转就是我发,我发一条url给你,然后,啊他就会跳转到一个我攻击者,想让你跳转到那个页面,就跳转到那个页面,其实你简单的来说,就是我可以指定你让你跳转到任意的url底下。
它当然产生的原因跟其他的一样啊,就是没有对传入跳转url变量,进行一个警察和控制,可能导致可以恶意构造一个任意的地址,导致用户跳转到恶意网站。

这里呢我举个比较形象的一个例子举啊。

举一个比较形象的一个例子,首先我们打开看一下,这是一个京东的一个位置,对不对,这是一个京东的一个登录点,我们点击登录看一下上面的url url呀,他这里是不是由他这个认证的位置,跳转到这个京东的网页好。
那如果我随便选一个,就是比如说我选一个三星什么,看到没有,看到这个位置没有,我们再点一个登录,他是不是就跳远那个秒杀点,京东点com这个位置了,如果我这个路径,比如说我可以改为3w点百度点com。
或者是这里呢是你的一个任意攻击的一个网址,然后我就把这个网址发到群里面,别人去点击的时候,你可以看,京东当然它这里是改了呀,就是点击之后就会让你进行一个任意的一个,账号输入,那我输入之后。
它就会跳转到最后面的这个地址,如果我最后面的地址是一个钓鱼网站,或者是一个存在x ss,或者是存在csf网址的一个地方,那它就会有一个被盗号的一个风险,所以url跳转就很简单,给大家看一个看一些例子吧。
你看这里就是京东的一个url跳转,然后他这个url跳转可以干什么呢,刚刚我给你们说的基本上已经说过了,首先第一个就是钓鱼,第二个就是配合csf,第三个就是配合一个xss漏洞。
第四个呢叫配合浏览器的一个漏洞,这个浏览器漏洞是什么意思呢,就是你们常用的这些谷歌,还有火狐,还有这种ie浏览器,因为你们是没有学一个深度测试那一块的呀,实测试这里呢我给你们个关键词,你们自己去搜啊。
自己去搜索,然后学习一下好吧,双杀漏洞是好久了呀,8174吧,应该是,对,你们可以去搜索一下这个漏洞,就是说如果啊他那个漏洞大概的一个情况,就是我这里有一个网页,就是我有一个攻击者的一个网页。
然后我只要受害者用这特定的浏览器,访问到了我这个网页,就比如说我这个爱淘宝,这是我的一个漏洞的一个网址,然后你只要有只要访问到了这一条网址,那你这台电脑就会被我进行一个控制,这就是一个浏览器的一个漏洞。
老熟悉了对,挺出名的一个漏洞,20188174,然后我们看一下呢,它一个漏洞的一个寻找呀对吧,我们关键还是要去找漏洞,然后就是挖洞赚赏金,它最常见的就是认证完会跳转,所以在登录的时候观察ul登录呢。
就是刚刚我京东给你们举例的一个这个位置,登录的位置,我记得好久好久以前,是因为我刚入门那会儿就刷url跳转啊,一个漏洞也有90几块钱,100块钱刷的还是挺开心的,大部分就是都在这个位置。
都在这个登录的位置,然后第二个呢就是一个用户分享的,用户分享收藏之后会进行一个跳转,这里先看一下url跳转的一个场景,好吧,我记得我好像是有一个简单的一个场景,给你们看一下什么叫url跳转。
其实你从这个字面上来听的话就已经知道了呀,完了这个是,这里,好我们看一下这一个例子啊,就是我比如说我这里是存在一个,ui跳转的一个地址,然后呢我就直接把这条地址这样发给别人。
你正常来看都是看前面这个域名,对不对,但是呢你通过这个漏洞啊,就比如说我在这上面打开,可以看到它直接会跳转到百度这里,你这里随便改,这样就会跳转到淘宝,那如果我这个url是我们的一个攻击者的,一个地址。
那就可以进行一个任意的一个url跳转,其实你简单来说就是你这个url后面的一个地址,你随便怎么填,它都会跳转到一个地址里面去。

这就叫ul跳转,应该就还是比较简单吧。

那我们的关键呢是在哪个位置这里呢,我同样的,我给你们截张图好吧,就是你自己去思考一下。

它的这一个业务的一个地址。

同样的你们也可以就是在那一个讨论区挑出来,你们印象中,哪个哪些位置还会进行一个url的一个跳转,就是会进行一个跳转,可能我这上面都没有写着全,这些评价成功呀,写业务呀,然后业务完成之后跳转了。
比如修改密码什么的,你们还有啊,你们自己有没有一些想法,就是除了我这上面写的这几个点,还有哪些地方会进行一个跳转,其实包括昨天的,应该你们还记得吧,我给你们分享了一个qq空间,他那一个转载之后。
里面的一个url是可以进行一个修改的,那你的话呃,我也不确定他会不会算一个url跳转漏洞啊,但是从字面上的意思来说,应该是算的,就是我那个ul是可控的,分享到分享到一个qq空间里面。

然后呢这里是乌云里面的一些例子呀,就是以前的一个qq空间的一个url跳转,这里呢要你们记住的是这几个位置,第一个。

诶等一下,你就说忽然自信感觉没有了,给你们看一下这两个例子,qq空间的一个url跳转的一个地址,你们重点呢是要记住这几个东西啊,看到它的一个例子没有,你们找他的一个跳转,告我告诉你们怎么找。
啊就比如说就是看这一个包知道吧,找一下有没有一个url的一个参数,好我们这里看一下,他的这个请求里面,你看比如说这里有一个u的一个参数,但是他这不是一个跳转哪个地址啊,这里是我本地的,你看这种。
这里呢有一个u r l,后面有h g d p,然后呢,这里有一个302或者301的这种状态码,最好呢是看这个302的一个,跳转的一个状态码,你看京东的这个位置url,302跳转是跳转到这个位置。
然后我找一下,看里面有没有不常规的一个302的一个跳转,好像是没有的,反正你就是看url里面有没有有没有类似的,有没有类似像这样的一个链接,它这里呢就可能会存在一个s s r f。
跟一个url的一个跳转,基本来说是两个漏洞啊,就是存在url的一个参数,你一定要敏感,然后你要验证的时候,就是把这个u2 l改为自己设置的u2 l,跳转成功,就可以访问到上面的一个地址,所以说特别简单。
但是呢要教你们一点点比较特殊的吧,这里面好用的就是我们有时候遇到一些厂商,它是会把这个url跳转做一些限制的,但是呢我们可以利用浏览器的一些特性,进行一个简单的一个绕过,这里呢他绕过的方法有很多呀。
但是我还是觉得这种办法跟这种办法最好用,就是除了这两种,其他的都是基于一个情况下来,都是基于一个叫什么东西了,还有这个吧,这三个除了这三种,其他都是基于一个过滤的一个情况来的,我们来看一下为什么。
比如说我这些个链接啊,我就在后面加一个3w点,nn com,你看,就是我访问这个链接呢,它会直接访问到at后面的这一个url,就是加at的一个绕过,然后第五个呢就是利用一个子域名的一个绕过。
因为它可能会检测就是,可能会有点菜,比如说淘宝他可能会直接检测,我只能跳转到淘宝的这个域名字底下,但是他可能没有考虑过,比如说淘宝点百度点com,那我们的域名还是不是百度,对不对。
如果这个后面可以进行一个任意修改,那也可以跳转到我们的一个任意,就是攻击者的一个页面底下,然后第八个就是这个位置啊,这个我觉得是比较好玩的呀,不知道你们有没有去试过,它这里会直接访问到a二七点点0。1。
这都是根据一些浏览器的一些特性啊,来进行一个访问的,我这里是因为有缓存啊,实际的话应该是跳转到我这个psp study的这个底下,你可以看到,这个位置。

记住这三个常用的就可以了,其实我觉得同样的给你们发个截图。

另外呢还有一种特殊的呀,一种特殊的一个办法,就是只能说是一个姿势吧,具体的话就是它具体的原理我也没有去研究啊,你比如说这里一个ip对吧,这个地址也发给你们,你们在这输入一个ip,然后我点击一个变化。
看到没,他会得出这样的一串数字,然后我们去访问这一串数字,我们访问这一串数字,可以看到它会直接跳转到127点点0。1,就是这一串,这里也是利用一个数字的一个单纯的一个绕过,算是比较有趣的。
然后你们去做一下这一个url跳转实验,我今天是发给了你们预习的,就是那个逻辑漏洞里面都包括了这个,去做一下玩实验室的,应该就会有一个简单的了解,但是很简单,第三个呢短信轰炸的漏洞,这里我也不多说。
因为给你们讲过了,短信轰炸,它的简单意思就是你发短信还要发邮件的,这个包可以无限制的一个发送对吧,这个很好理解吧,啊,因为这里没发现是呀,就例如吧,就例如我这一个发发送一个qq邮箱好吧。
我qq邮箱给自己写邮件,对吧,我给自己发邮件,那我是不是发邮件呢,这里就会有一个数据包,咦发邮件的那个包呢,再抓一下啊,估计是这个吧,然后可以看我自己呢,就可以无限发我这个qq邮箱的。
然后呢我如果我放到这个包括里面,就是这个包括里面我随便就改一个,就是改一个无关紧要的一个数值,1~200吧,别发多了,自己的邮箱不能太狠了,花50分吧,可以看,当然我这里是网络比较慢了。
你可以看这稍微跑一下,如果快的啊,你一分钟的话可以跑好几千条的一个信息,然后我的邮箱就被轰炸了,这就是一个简单的一个短信轰炸,就是这个包可以无限发,它产生漏洞的位置也很简单,就是登录验证码,修改账号。
一切要需要验证的位置,记住这一点,一切需要验证的位置全部都会有,就是所有发要要发短信的位置都要进行,都要敏感,然后这里的话就是一个简单的例子嘛,这里就是获取短信验证码。
啊然后这里就是一个短信轰炸的一个例子,一分钟的话发个几百条,简简单单根本就无所谓,然后有一些简单的一个bypass的一个思路,呃最常用的就是在这个后面加20%,就是一个空格,我是遇到过很多次的一个。
就是因为它只验证了前面的这11位数,但是他没有验证后面的一个空格,这是一位数,然后我在后面无限加空格,就是我加一个空格,它就是一个新的短信,新的一个手机号,然后无限制的一个加空格。
然后就可以造成一个短信的一个轰炸,然后加字母这些也都是一样的一个道理,然后有一个参数叠加,参数叠加是什么意思呢,参数叠加啊,我还是同样的,用完先是做个例子,比如说我们在忘记密码的时候,点击一个提交啊。
获取一个手机号,可以看到这里吧,这是一个参数,那我是不是可以这样的进行一个叠加,就是我这样进行一个无限的一个叠加,那他有没有可能会识别四个手机号,操作很都是些操作很简单,但是思路很有意思的一些操作。
然后这里呢有一个调用接口,绕过短信轰炸,然后修改cookie,修改ip用大小写,还有修改返回值一系列吧,应该说是,当然我觉得很多都有点扯呀,很多都有点扯,就比如说这个还是比较可靠的,利用调用的一个接口。
它这里是什么意思呢,你比如说啊我一个网页是不是有好几种,比如说找回密码注册,然后修改密码,然后还有什么增加安全验证啊,这四五个接口它都是需要有一个短信验证的,然后他判断的依据是什么样子呢。
还是同样的找个实例吧,实力也啊,找实力有点太过分,就是后面呢它比如它可能会有一种i d等于一,就是代表一个短信验证码的一个类型,id等于2d等于三这种,那我到时候我就可以直接爆破这个id。
还不去修改我们的一个手机号,利用这个接口,利用它不同的功能发送不同的一个短信轰炸,第五个修改cookie,绕过它的一个意思呢,就是我们在找回密码的时候,或者修改密码,因为我们登录之后。
修改密码是要验证手机号的,我把这个cookie给删掉,看能不能无限发,第六个修改ip,修改ip,当然这里有点假,第七个就是大小写跟这个是一个意思,第八个是通过修改返回值。
但是修改返回值这个呢也还挺麻烦的吧,修改返回值的话,不知道你们有没有去做过呀,他的一个情况是这样的,这里我找一个特别经典的一个修改,返回值的一个例子给你们看了,你比如说我这里要登录,对不对。
这一栏就是我的登录的一个包,然后我这个位置呢,就是可以用抓他的一个请返回包,好然后呢,这里呢就是我的登录的一个包对吧,这是我登录的一个包,我就不发出去了,我放了,然后我是不是就成功地登录了。
那我再退出来,啊我带动了我输入一个错误的错误,等于吧,我随便输,然后我再抓他的一个返回包,然后我把这个返回包给它替换掉,替换成这样,当然我这里是无效呀,我这里是无效,如果遇到有一种呢。
就是他会一他会认为我这个返回包它是正确的,就是我先抓一个正确的返回包,比如说它这是一个发送手机号的一个返回包,发送验证码的一个返回包,发送验证成功,然后我就把这个包copy copy一下。
然后呢我在这里修改返回包的时候。

就把这个包改为返回的一个自选值,这就是修改返回报。

各种的大家都可以去试一下,这里基本上我都是给你们讲完了,大小写主要是用来绕过一个邮箱,这里的话是啊,当时支付宝的一个支付宝的一个国际啊,支付宝国际刚开的时候进行一个的一个测试啊。
就是一个支付宝给个短期轰炸,好,今天的一个课程讲解的话就到这里了,应该还是比较简单的,最后还是祝大家五一快乐啊,有时间的话多去挖洞,多实践,争取大家早日先把这个学费给挣回来好吧。
邮件的有一些算你要看ssr c,有一些算,有些不算,好今天的话我就下课了。

P29:第27天:逻辑漏洞-任意密码重置漏洞 - 网络安全就业推荐 - BV1Zu411s79i
嗯今天给你们发的那两篇文章,不知道你们去看了没有,这篇逻辑漏洞之任意密码重置,还有这里的一个,今天要讲的内容呢,主要是跟你们预期的内容基本上是一样的,因为我觉得吧逻辑漏洞它一点都不复杂。
主要是在于一个思路,唉我觉得基本上就是一看就懂得这种好。


开始我们的一个漏洞的一个讲解,学了这么久了的话,应该大家都还是有一些基础的呀,今天要讲的一个逻辑漏洞呢,就是我觉得吧在所有的漏洞里面不是漏洞,应该是最简单的那一类,但是也是出现的最多的。
看一下今天的一个讲课内容,第一个呢是任意密码修改,第二个是任意的一个账户登录,我们有其他话不多说,直接来看一下这个人密码重置的一个漏洞,它的一个原理呢就很简单,就是我们在进行一个密码修改的时候。
没有对修改密码的一个凭证,做一个严格的一个限制,导致可以被绕过,进行一个任意的一个密码修改,简单的来说就是哦是一个修改密码的一个接口,我可以通过这个接口修改任意用户的一个密码。
这样说应该还是比较好理解的,它主要的一个漏洞场景呢,我这里呢是给了实处,第一个就是验证码可以被爆破,大家应该印象是比较深的,上次给你们做的一个漏洞讲解,就是因为只有四位,四位的一个验证码。
然后就可以被爆破,然后第二个验证码回传,回传的意思啊,就是他这个验证码的话,会出现在那个返回包里面,这里给你们看的一个例子,上面也是有的,你们看了一个例子。

现在也是比较明显的,其他的后面的几种的话,我们就根据一个实际的场景来进行一个查看,首先我们来看一个验证码被爆破,这个的话当然我觉得就没有什么可以说的了,就是他的验证码只有四位,然后这个验证码的话。
短信证码可以进行一个爆破,这个很简单,就是因为四位的验证码的话,一般来说大概,三分钟之内吧,三分钟之内可以把1万个数据给跑完,就可以进行爆破,进来也不多说了,但是呢要记得看一下他卖一个四位的。
等一下掉了吗。

刚刚刚刚可能哪里波动了一下,嗯还是回到这里,这里的四位我们是看过的,我们看一下它的主要的一个要点呢,就是我们验证码可以包括的一个要点,出现的最多的就是一个思维,然后没有对这个验证的一个次数。
还有时间做一个限制,这个大家比较详细了,但是呢另外还有两种特殊的一个例子,第一种也是六位的,就是虽然是六位,但是他没有对验证的这个次数进行一个限制,然后他可能一个验证码的一个时间,可能有两个小时。
有效时间有两个小时,然后的话你也可以进行一个爆破,第三个就是验证码,它不会过期,这个是什么意思呢,就是比如说一个正常的逻辑来说,就是我得到了一个验证码啊,然后这个验证码的一个有效期。
大概可能是十分钟或者半个小时,但是实际啊有一些有一些地方,也可能是十分钟或者半个小时,但是实际啊有一些有一些地方嗯,点错了,点错了,我的我的我知道为什么画面没了,我有点有点傻了,点错位置了。
我是要关画板的位置,然后把那个关掉了,它的一个验证码的一个过期,就是不知道你们有没有尝试过呀,就是我手机啊,手机上接一个验证码,他会告诉你一个有效期,可能是半小时,可或者可能是五分钟。
但是实际呢他有可能一天都不会消失,就是我不去验证的话,他可能一天都不会消失,这就是一个验证码不会过期的一个表现,但是这一类动作的话不建议去测呀,嗯浪费时间有点久,最主要的还是第一个思维,还有一个六位。
六位的话,你看他验证次数有没有做限制,还有一个时间就可以了,很简单,然后呢这里呢有一个特例,是对ip的验证进行的一个测试验证,当然这个呢在国内它是不会是被忽略的,国外的话。
facebook之前是出过一个这样的漏洞的,所以这里我不会作假,你们大概理解就是我一个ip就是我啊,你们在微信,微信引擎不是有投票吗,他可能是根据ip来判断的,它是根据ip来验证这个负数的。
然后看一下验证码的一个凭证回传,这个也是出现的特别多的呀,啊这里他就是在重置密码的时候,他会把这个凭证发送到手机上嘛,但是记录例如我们刚刚的这个例子,他这个返回包里面呢,它可能会带有一个a啊。
就是一个验证码直接带在这个返回包里面了,然后的话要记住这一个点了,这不仅仅是现在买,还有可能是一个凭证,这里的话啊,待会我会给你们看一个比较特殊的一个例子,就是,当时我遇到的是一个这样的一个站。
他验证的不是就是它重置密码的凭证,并不是验证码呀,这里的话后面我发一篇文章给你们看就知道了,一定要记住啊,是凭证,不是,是凭证50验证码,这里呢就是一个乌云的一个例子,你们可以去网上搜。
就是乌云的那一个漏洞库,因为你们可能,去搜一下乌云的一个迹象吧,就直接你百度搜一个乌云迹象,然后就可以看很多的一个比较久的呀,比较久以前的一些漏洞报告,当然也是挺有一个参考意义的呀。
这些什么类型的漏洞都有,然后呢有一个特殊的一个例子,就是我们的一个dd cm的一个,验证码的一个重置啊,我这里先给你们看,一直接看吧,他这里呢,他这个都是cm s呢,是什么样子的,就是因为。
他访问到这个链接之后,在那你看这就是访问我们的这个链接,这个id呢就是我们的一个user的一个id,就是用户的一个id,然后呢在我们的一个bp的一个抓包里面,就可以发现我根据这个id的变化。
在这个位置它会产生一个重置密码的一个链接,就是在这个html里面,自然也可以叫一个重置的一个凭证,啊当然给你们的一个,是8080端口啊,现在改了给你们的这一个多多cm s里面。
我把这个发去一点给你们的靶场里面,是有这样的,是有这样的一个漏洞实验的,然后我就根据这里面的这个链接,然后就访问到了这个重置密码的一个页面,然后输入账号密码,他就修改成功了,啊我看一下治疗,这里的话。
我们看一下它的一个url,你看它这里有一个非法提交,但是我们这里用bp抓个包,当然这里呢这里我不是教你们怎么去密码重置,而是让你们记住这样的一个思路,挖逻辑漏洞,注意它重要的不是一个漏洞场景。
还是一个漏洞的一个思路,这也是跟其他漏洞有一个不一样的一个地方吧,我刚开始入门就是通过挖逻辑漏洞,进行一个入门的,弹一下,十分钟之后尝试啊,这是因为我点了点了,刚刚那个id等于一呀,比较尴尬。
改一个cd怎么样,然后跳转到修改页面,就是这个位置你可以看到id等于二,然后呢这里呢就会有一个通知的一个url,我们把这个就把这里面这个链接货比过去,嗯注意这两这里是经过编码来的,这样可以看到这里。
就可以修改它这个test的一个密码,这里其实偷偷的说一句啊,以前就是嗯,以前其实其实包括,包括和天啊,和天的话,我以前都是挖到过一个类似的一个,密码重置的一个漏洞,就是因为有一个验证码的一个返还。
只是那个接口比较难找,其他的你们可以就是如果还是没有搞懂的,直接可以去这个乌云的这个网站搜,看一些相似的一个案例,其实看两个案例,你基本上就完全了解了,当然他可能有点卡呀。
然后我们再来看一下第三个就是一个验证码,没有绑定用户,例如这里啊,它这里的一个意思呢就是在进行一个验证,重置密码的时候,他只对验证码进行了一个正确的判断,但是没有对该验证码是否与手机号匹配。
进行一个做了一个验证,他这个是什么意思呢,就比如说啊你有两个手机号对吧,你两个手机号,然后呢我随便获取一个验证码,我随便获取一个验证码,这是他自己的表现,写得很清楚了,然后我这个验证码可以。
他只验证了这个验证码,他有没有发送过,但是没有这个验证码绑定的是哪个手机号,那我这个a手机号的一个验证码,就可以用来重置b手机号,它的一个具体表现,你可以看这里,这里呢是一个邮箱啊,就是他在修改的时候。
我直接我直接任意修改这个邮箱就可以了,我这个验证凭证根本就没有绑定,然后这里呢还有一个另外的一个案例,自然你看这里是两个手机号,然后获取验证码,先用自己的一个手机号去获取到一个验证码,然后呢看到没有。
这个6954,然后这个验证码是正确的,那我再把这个手机号改一下,点击下一步会发现,居然可以修改另外的手机号的一个密码,这个的话应该也比较简单了,可以看到,然后在这样第四个第四个很奇葩的一个例子啊。
就是一个前端验证,应该你们在学那个文件上传之后,就知道有一个前端的一个验证对吧,就是我这个验证码是个假的,我只根据这个前端,就是我这个验证码是写在我前端的一个gs里面,前端的js里面。
他这里只验证了自己的验证码,有没有跟我这个js的一个验证码相匹配,如果相匹配的话,它就是正确的,它的一个表现就是他在前台进行一个对比,然后在js里面进行对比,第三个还有一个修改返回包的一个操作。
修改返回包的操作的话,这里的话也有,刚好今天有个同学问了一下,就是bp怎么修改返回包,我之前记得是给你们讲过的,就是bp,我们这里比如说我抓个包,然后这个位置右键右键嗯。
右键这里有一个抓返回包的一个操作,在这个位置我们看一下它的一个区别啊,你看到没有,这就是我这个包的一个请求,然后我随便添加一个,他修改的是前端的东西啊,没有什么用,你看他这样就是不是有弹框了。
但是实际没有什么用,它只它只能嗯就是修改前端的一个东西,它服务器上的东西是不会修改的,你可以看,当然这里呀这里是特别特别奇葩的场景,才会发现的,基本上是不可能的,最多的最常见的就是前端认证呢。
还是修改很回报,再来看一下第五个叫跳过验证步骤,他这个是什么意思呢,就是他对这个修改密码的一个步骤没有做校验,然后导致可以直接输入这个最终的修改,密码的网址,直接跳转到这个页面。
然后输入新密码就可以重置,这里的话我是写了一个测试的一个过程,就是你先用自己的账号走一遍流程,获取每个步骤的一个页面链接,然后进入输入密码的对应链接,重置他人用户时,然后获得验证码后。
直接进入这个输入新密码对应的链接,到这个界面,同样的给你们举个例子看,啊这天举例吧,首先我们的一个验证码就是忘记密码的一个,你首先看啊我们的一个忘记密码的一个操作,首先是获取验证码对吧,获取时间证码。
然后你注意看链接啊,这里呢是获取手机验证码的链接,我点击提交,我点击提交,是不是直接到了这个页面,对不对,你看,然后呢这个链接就是我不经过前面这个链接,我不管这个了,我直接输入这个页面。
它是不是也能修改密码,这样就相当于直接跳过了,当然我这里呢是因为我这一个验证的手机号,跟这个验证码呀,在这个前端,所以是不会有这多用的,简单来说就是我在哦,我不管前面这个重置密码的链接。
然后我直接就是我不管这个页面,我直接copy这个链接到另外的一个服务器上面,打开,这样就相当于是跳过一个验证的一个步骤,这个也是很常见的一个场景啊,很常见的一个场景,大家可以仔细的记一下。
基本上你们挖两只要两个,挖两个任意密码,同时你们的学费就回来了,然后第六个就是叫token,可以被预测,他这里的表现是什么样子呢,我通过举例来说明吧,首先我们可以看到一些重置密码的一个链接啊。
传输密码的一个链接,诶,类似这种,他会发一条重置密码的一个链接过去,然后呢我们可以看到这里呢他就有两个东西啊,这个是验证身份的,就不用管,这个呢就是我们的一个最终的一个token,就是随机生成的。
如果这个token它可以被预测,他这里的几个表现是四种的,其实总结起来就是一句,这个token有规律,我可以把它给拆出来,我们看一个案例,这里是乌云的一个例子,它这个位置呢你可以看到。
他这里的一个token是在这里对吧,token是一个七七什么什么什么东西,然后去cmd解密是得到这样的一串数字,然后呢他又用另外的一个又虚证的几个,就是你可以看到它这个数字。
是不是都是基于这个进行一个变化的,就是有规律,或者是它是一个递增的,然后呢你可以看到看一下它的一个对比,只要后面的思维不一样,然后因为有规律嘛,有规律的话,那就可以直接根据这个规律进行一个。
把那个重置密码等个链接给他给推出来,然后就达到了一个任意密码重置的一个作用,啊对,应该还是比较简单的吧,前面有没有什么,前面有没有什么不理解的,就是那一个漏洞,我感觉逻辑漏洞应该算是一个思路。
记住就很简单了,没有的话就可以看几个,就是跟平常有一点点不一样的呀,就是我们的一个逻辑漏洞啊,你要记住逻辑漏洞是什么,就是一个程序员的一个逻辑的一个问题,就是你要在它的一个基础上就自己想一些东西。
就例如这个漏洞啊,就是它会同时向多个账户发送凭证,他这个是什么意思呢,给大家看一个比较有意思的一个图,它这里呢是一个获取验证码的一个页面,对不对,正常来说,我们的一个手机号就是填自己的一个手机号。
但是他这里呢他这里用逗号隔开,填了两个手机号,然后结果就得到了这样的一个页面,就是两个手机号他都接到了这个短信,然后这两个验证码都是一样的,那我是不是就可以重置任意的一个手机号,的一个账号。
这些思路的话应该也是没有想过吧,呃然后的话这个接收端可以被篡改,基本上我是叫什么呢,就是我觉得这种情况很少出现吧,同样的给你们看一下那一个例子啊,我以前是挖vip,封校的话是挖过一个。
任意密码重置的一个漏洞的,就是它有一个判断呢,好直接这样跟你们说吧,它有一个这样的一个判断啊,首先你有一个过程,就是首先第一个,第一个是验证一个验证码,对不对,第一个是一个手机验证码的一个验证对吧。
手机验证码对不对,然后第二个,然后第二步就是修改手机号,就是我这个验证码我直接通过了呀,手机手机号跟验证码啊是正确的,我这里通过,然后第二步,就是验证这个手机号进行一个修改。
这是修改这个手机号的一个密码,然后他可能还有第三步,就是可能会有查看这个手机号,是否绑定这一个uid,就是你这个用户嗯,这样讲不行,像我给大家看一个例子,现在现在的话它是修复了呀。
我给大家看一个简单的一个例子啊,给大家看一下,这是一个更改手机号的一个位置,这里我随便我先输,随便输一个手机号啊,呃我看一下啊,手机号是,我不觉着马,你看一下这个位置的一个验证啊。
嗯你可以看到这里呢除了一个,咦他们改了吗,应该没有吧,400,哦如此已经绑定了,他们当时的话是这个地方,应该是还有一个ui d的,原来的一个场景是这样的,就是我除了我这个验证码。
然后我还有这有一个username,还有个ui d等于123,然后他就是根据这个uid来判断是哪一个账号,要修改手机号,然后我当时我通过修改这个uid就可以啊,修改别人的一个任意的一个手机号。
然后第九个场景,最后一个的话基本上是基本上是遇不到呀,基本上遇不到,又是一个万能的一个验证码,因为很奇葩的一个场景,可遇不可求,所以你们就当就当有嗯,就什么就当增长一个建设。
这个我觉得去世的话是很浪费时间的,啊然后你们对前面的这几步啊,就是前面的这九个案例有哪一个不理解的,你们可以在这里提问一下,因为后面的后面的一个任意账户登录,跟这一个密码修改基本上是差不多的。
前面理解的话,后面基本上也就理解了,呃没有,没有的话,我们就再来看一下一个任意用户登录这个漏洞,这里我觉得主要还是要靠大家去实操呀,这个讲的话你们只能听一个思路而已,任意用户的一个登录。
前面的任意密码修改是跟这个是重叠了的,懂吧,这个是重叠了的,然后他任意用户登录的话,有几种场景,可能是跟那一个任意密码修改有一点点不一样,我这里呢就稍微列了出来,它的一个定义呢就是逻辑错误。
可以导致任意的一个用户登录,然后账户可以用得到一个用户名啊,然后通过验证码登录,好玩,我们主要还是呢逻辑漏洞看场景,首先第一个是验证码的一个回旋,这里的话就不多说了,跟那就是你手机在验证码登录的时候。
他那个返回包里面有一个验证码的一个回线,然后第二个就是修改返回包进行一个登录,这里的话同样的给你们看一下,一个比较有意思的一个场景啊,嗯首先我们抓一下登录的这个返回报呀,这是我的一个账号密码登录。
对不对,我们抓一下他的一个返回包啊,可以看到这一个返回包呢,就是我们登录的一个返回包好吧,我先在这挂着,然后我就把它给放出去,这就是登录了我的一个账号,对不对,那我再换一个啊,我再换个浏览器啊。
然后我再随便输一个账号,我同样的我抓他的一个返回包,好吧,这里应该是一个登录错误的一个位置啊,在这里这才是他的一个登录的一个boss,可以看到它的返回啊,有箱或密码错误,我们就把这里改一下。
改为我的一个刚刚那个账号,发现了什么,我这个账号我登录进去了,这里呢就是因为这个返回包,他这个返回包里面有什么东西呢,呃我们看一下我刚刚的一个copy的一个返回包,他这里面有一个js对吧,我们和天的话。
是根据这个js来判断有没有登录的,但是有一些情况下,有一些情况下,他他那一个包可能直接就是这个样子的,就是你所有的参数都可以自己构造,然后根据修改这个返回包里面的。
比如说这个uid修改这个id就会进行一个登录,我们看一下,同样的看一下这个uu支付的一个例子,它这里呢是在重置密码的时候修改这个返回包,重置密码的时候,把这个修改成功的返回包给抓到,然后copy下来。
然后呢在第二次抓包,就是我随便输入第二次抓包,然后把这个错误的信息改为一个正确的,然后呢,他就会发现他这个身份认证直接就跳转过去了,然后到了这个重置密码的这个位置,然后他就是修改通过这个修改数据包。
然后就会跳转到这个页面,修改成功,这就是一个修改返回包的一个经典例子,嗯然后再看第三个场景,就是通过修改uid,这里也是一些比较奇葩的一个东西啊,我觉得是比较奇葩的一个东西,我先不讲这一个。
我先讲一个简单的一个类似的一个例子。

啊就拿我们的网上实验室来说,你比如说我点开一个人的一个页面,它是不是通过这个u等于多少,来进行一个判断的对吧,u等于多少,你看根据这个参数来判断的,你这个人就是你这个人的主页是多少。

然后呢有一些场景就是我点开我的个人中心,也是通过这一个是一个什么ig来判断的,就是它可能会是有一个这样的一个场景,ui d等于1234,比如说有可能是这样的一个场景,然后我通过修改这个usd 1234。
123456,就是便利这个uid,就可以达到一个任意任意登录的一个效果,就是有这种场景,你要自己去尝试这个呢vl cm的一个任意登录,也是就是一个特殊的接口,登录的时候有一个特殊的接口。
它是根据这个uid来进行一个判断的,然后我修改这样这样的一个任意的一个,我修改这一个任意的一个ui d,就可以达到一个任意登录的一个目的,然后万能设个注入的万能密码的话,我就不多讲了。
因为这个在刺客注入的时候,应该基本上是讲过的,你看这条例子,他一个登录的是这样写的对吧,username等于人的命,然后我再在后面添一个这样的一个语句啊,这一条是我们自己填的,根据他的一个条件判断。
或1=1或是一,然后零或一它就会返回一个正确的,然后万能密码它的一个简单的一个讲解叫什么,就是通过这个word判断吧,然后这是一个叫什么注释符,把后面的这个语句全部给它划掉了。
然后我们看一下是一个刺客语句,就变成了一个usn等于的命或1=1,然后它这个语句是为一好数据库就执行正确,他就执行了这个usn等于二的命,进行了一个登录,这就是个万能密码,最重要的就是出现的最多的。
我觉得出现的最多的是一个系统的默认口令啊,呃我举个最简单的一个例子啊,就是我以前的一个学校对吧,我读大学的时候,我们当时的一个教务系统,它的一个密码是这样的啊,他的账号跟密码是一模一样的,没有修改的。
账号跟密码是一模一样的,或者是说有规律的好吧,或者要不就是默认口令a c123456 ,那这里如果我知道别人的一个学号,那我就是不是可以登录,我记得我当时是嗯随便试了一下自己的学号啊。
或者老师的公号有很多没有修改密码的呀,然后直接用那个账号加密码,账号跟密码因为是一样的嘛,然后直接用相同的一个账号密码就登进去了,当然我就没嗯,当然登进去的话千万别搞事呀,以前有一些前辈。
就是因为利用老师的账号进行一个登录,改自己成绩就被查出来了,常用的话还是学校比用的比较多,可以看到这是我拿的某个学校的大量的绕口令,最常见的入口令还是123456,最常见的还是这一个。
然后还有什么我的命啊,这是命root这一块,系统等于一个默认绕口令,别人没有修改的,然后看一下一个装酷,第六个叫装酷,大家应该还记得我给你们讲过的一个社工库吧,社工库,社工库里面呢应该是这个弓啊。
社工库里面呢就会有很多的一些呃,以前用过的老密码,然后可能别人就会拿这个老密码去,碰撞你的一个账号,比如说登录京东啊,或者12306啊,或者一个淘宝等,最常见的就是,19年吧,这是18年,18年的时候。
12306的那一套数据,这套数据的话都是经过一个装库来的呀,但是啊这个一个set表明去试了的,给的基本上是可以登的,然后每一个账号里面都有十几个身份证,因为是关联的家人或者什么的,这家装户。
然后给你们看一下乌云,有一个我觉得有一个很经典的一个例子吧,咦没看见吗,啊登录返回包里面有特有用户的cookie,如果有c r s的话,基本上是没有危害的,基本上是没有危害的,就是除非你有cos。
比如说我通过这个cos,去读取到了别人的一个账号,就是读取到了他的一个cookie,但是基本上是没有用的,这里好像翻不到了,我就具体讲一下吧,就是因为啊它通过一个邮箱,就比如说这是我们的一个企业邮箱。
通过一个邮箱,然后再去查找到了一个公司的一个邮箱,然后通过那个邮箱呢就去查社工库,然后通过社工库查到的密码就是旧密码,然后利用那个旧密码,发现可以登录别人的一个邮箱,然后就在那个邮箱里面找到了很多东西。
包括一个域名的一个接管呢,还有什么东西一大堆吧,反正大概就是一个装库,利用施工库,然后第七个就是一个cookie的一个混淆,最常见的就是类似这种了,你们在cookie里面应该是见过很多。
有这种通过uid啊,或者什么student id,来判断他这个当前用户登录的是什么,对不对,然后修改这样的一个id的话,就可以进行一个任意的一个,任意的一个账号登录,具体的案例的话。
你们可以去搜一下cm,可以去搜一下cms,然后我记得给你们的靶场,game的靶场是这个琼海cm吧,琼海cm s的一个后台,熊海还是哪个cm的球,具体忘了啊,具体忘了,好像是这个c m s。
他有一个任意的一个这对面的一个任意登录,你们自己去搜一下,把这个题目做一下,然后基本上的一个作业作业就是这四个cms,整个逻辑论文考核就是这四个课后作业的话,你们可以去做保安实验室的那一个。
逻辑漏洞专题的,是一个常规业务的一个逻辑漏洞,我是发给你们的,可以去做一下,密码找回漏洞,这里,有很多很多例子呀。

逻辑漏洞全在于你知道思路,然后去做一个场景就会了,特别简单好,今天的话一个分享就大概就这样了,待会儿我给你们发一点点实力,就是实际的一个场景,在群里面你们自己去练习就ok了。

然后今天有什么问题吗,有的话可以简单的提问一下,不是读取他的qq就可以cookie直接进去吗,对但是问题你怎么才能得到它的一个cookie呢,因为你是登录的返回包呀,哦我比如说我登录的位置。
你首先要确定一个我,我为什么会返回这个cookie,我这个返回库里是因为我账号密码输入正确了,输入正确的,然后我这个返回包里面才有这个问题啊,你说对不对啊,如果我知道他的一个账号跟正确的账号跟密码。
那我干嘛还要别人的一个cookie,我都知道账号密码了,还有没有其他的提问的,好没有的话,我就下课了,待会大家记住啊,逻辑漏洞全在于多练了,还有一个思路,如果思路还是不清晰的,大家就去看一下ppp。
我待会把ppt发给你们。

其实我觉得基本上看一遍的话就ok了。
P3:第1天:Vmware安装及kali虚拟机安装 - 网络安全就业推荐 - BV1Zu411s79i
第二期的一个web安全培训的第一节课呃,首先的话欢迎大家来到和田智慧进行一个呃,web安全,web安全的一个学习吧,然后的话呃我也不多说其他的话了,就大家应该也有,就是我昨天的话呃。
汉白是不是应该跟大家有讲,我们课程的大概的一些内容对吧好,这里的话已经写得很清楚了,我们接下来呃接下来的一个多月的时间的话,会按照这样子的一个课程大纲,给大家做一个课程的一个讲解。
然后的话今天的话我们首先的话是,我讲解的是一个web安全基础的一个环境搭建,以及一些基本工具的一个使用,首先我们先一起来看一下,我们今天的话主要讲的话是一个www,安装卡里以及windows系统。
然后呃在环境准备这一个课程内容的话后,稍等一下,忘记录屏,在环境准备这一块的一个课程内容的话,我主要的话分为了这四个,首先第一个的话是一个vmware的安装,看你以及windows,这是一个呃,我们。
从事安全人员必须要去学会,也就也是一个基基本要去掌握的一个东西,这个的话是一个l a m p以及ph study,一个漏洞靶场的一个部署,第三个的话是一个java以及python环境的一个安装。
这两个呃,环境安装的话,是我们在之后讲课的一个课程内容上,会使用到呃很多的一些工具,这些工具的话就需要这样的一些环境,意思的话就是一些呃常用的一些呃,我们在进行一个web安全测试的时候。
会经常会使用到的一些工具,比如说map sc map以及bp的一个安装,然后今天的一个课程的话是讲的是一个vim 2,安装candy以及windows,首先的话呃。
大家对rewell应该有一定的一个了解吧,刚刚的话群里也有人在,再问就是说这个ww,以及看梁装相关的一些问题啊,啊这里的话www的话我就大概说一下,它是一个呃虚拟化的一个软件。
比如说我们在啊我们可以通过这个软件的话啊,因为我我这样的话是使用的是一个呃,win 10的一个系统对吧,就是说我这一个机器的话只能使用这一个系统,但是的话在我们实际啊。
就是说我们想要做一些其他的一些内容的时候,比如说需要使用到一个linux的系统,或者是说需要使用到一个win 7的一个系统,这个时候的话,我们就可以通过这个www的一个工具来安来安装,呃。
其他的这样的一个操作系统版本,来进行一个使用,这样的话它的一个官网是这个,这电话,大家不要找错了,是这个www。com,这是它的一个官网,然后的话我们要去下载它的这样的一个软件,的话。
是好在这里有一个download,然后我们需要选择这个workstation pro。


选择之后的话,他这里有这样子的,可以看到有这里有两个版本,最新版本的话就是15:10,5。5。2的一个版本可以看到在这里它有,就是说在windows上面使用的,以及也有在linux系统上面去使用的。
这样的一个vr软件,然后我们要下载的话,在这里啊,这里有一个donnload free chwindows linux,我们可以直接点击,然后的话他就会去进行一个下载。
然后的话我这里的话就已经在进行一个下载了,不然的话我这里的话已经下载好了,我就不去下载了,然后我在群里的话有给大家发了一个呃,发了两个,发了一个文件里面的话就是呃两个百度网,百度网盘的一个链接。
就这里面的话我已经下载好了的,就说有一个canon linux的一个好www版本的,以及有一个ios的一个镜像,还有的话就是www 15。5。2,也就是刚刚那个最新版本的一个啊软件。
以及一个破解的一个工具,都在那一个压缩包里面,然后下载之后的话,我们需要去进行一个安装,安装的话其实呃安装的话就比较简单,就常规的下一步下一步就ok了,这样的话我就不多讲了,然后的话安装之后的话。
因为www的话它是需要一个它是一个收费软件,就说它是呃,当然的话你这里去下的话,我们可以下有一个免费使用的一个版本,当然的话呃就是有一些呃高级一点的功能的话,它是无法去使用,以及它是有实现的。
所以的话呃我们的话对它做一个破解,破解之后的话,能够得到它完整的一个功能。

这样的话呃,我在我这一个机器上面,给大家做一个基本的一个操作,我的话已经下载好了,那个win ww的压缩包,里面的话就是这两个文件,我们直接进行一个安装,安装的话可能需要稍微等待一会儿。
呃其实其实之前的话我是已经安装好了的,就为了如果给大家演示这样的一个过程的话,我是重新下载了之后再给大家进行一个安装,这样的话点下一步,然后接受许可,下一步,这样的话我们根据你自己的一个需求。
去更改它的安装目录,我这样的话我呃建议的话就是这种软件的话,还是不要装在c盘,c盘在外面是系统盘,就你装一些这种软件的话,如果你软件越来越多的话,你的系统盘空间不足,会导致你的一个系统会越来越缓慢。
就没有没有足够的硬盘空间,去进行一个系统的一些加载,以及系统的一个运行,所以这里的话我选择一个d盘,d盘的这个目录,我在这里新建一个文件夹叫bru,下一步进行一个安装,这里的话呃,可选可不选。
这里的话哦,我都不选嘛,然后下一步,然后的话直接安装,安装的话还是比较快的,呃大家可以就是如果提前下载好了的话,我可以跟着我一起进行一个操作,刚刚的话也有同学是使用了一个12版本的。
一个啊dream well,就12版本的话已经太老了,就是有一些功能啊,还有一些啊特性的话,它是更新版本的话不一样,所以说我建议的话还是使用新版本,而且啊不会有以前版本的一些bug什么的。


这里的话是呃我使用的一个另外的一台机器啊,使用啊一个team vr去进行一个远程连接的,因为我自己本机电脑上面的话是已经啊。

已经有安装的,然后我有安装了很多的一些环境,所以的话我就另外去拿了一台电脑,进行了一个进行,给大家进行一个操作演示,然后这里的话已经安装完成,安装完成之后的话,他这里说要求你输入许可证。
我们这里的话先不输入,点击完成,点击完成之后的话,我们这里有一个p卷这样子的一个破解软件,我们把它复制到我们的一个呃安装目录。

这时候的话我们只呃双击执行它,执行之后的话,它会生成这样子的一个,是一个激活码,然后我们打开,打开之后的话,我们在这里可以看一下,就是关于这一个诶,这样的话已经哦我之前的话。
因为之前的话是已经有安装激活过了,然后这边的话是一个许可哦,如果你们,你们那边应该是会要让你输入许可证的,我们这里直接输入一个许可证,就直接从这里复制复制过来,粘贴过来,就然后点击确定,然后就可以了。
key吗,呃这个key的话,用这个工具去进行一个生成就可以了,我我在那个我在群里发的那个环境准备的,这个文件里面有,你们去下一下那个rewell的那个压缩包吧,然后进行一个安装,哦哦这样的话我已经有了。
我先把它给移除,好这里的话就是安装之后,安装完成之后的话就是这样子的一个界面。

然后的话在我们去进行一个看你的一个安装,之前的话呃,大概给大家讲解一下,就介绍一下什么是k就看了linux的话,它是一个基于低变的一个linux发行版本,就是说我们去死啊。
经常会去使用到这样的一个卡尼尔,因为它的一个最大的一个呃优势,以及它的一个特点的话,就是呃它包含有数百种web安全以及渗透测试,相关的一些工具,我们可以直接在这样的一个linux系统里面。
去进行一些工具的使用以及操作,而且它是它的一个目的,就是啊用于高级的一个渗透测试以及安全审核,就说我们而且的话,它是一个完全免费的一个linux系统,而且它也支持支持中文,就是说我们呃经常会去使用到。
这样子的一个系统,这样的话详细的一个工具列表是在这个网址呃,发出来。

它包括有600多个渗透测试工具。

我们可以大概来看一下,呃我这里网速稍微有点慢了。

然后这里的话是一个pad list,它的一个工具列表,里面的话有它所包含的一些工具,以及他的呃一些详细的一个介绍以及用法,大家可以去看一下哦,因为里面的话工具相当的多。
然后的话我们在介绍完什么是看你之后的话,我们一起来,然后接下看你的一个安装,首先的话我们需要安装哦,不首先的话我们需要下载它的一个按钮,linx系统,它的一个网址是这一个,我们直接,搜索一个ky。
第一个就是这个网址点开点开之后的话,我们可以看到这里有这在这么一些呃,可供你下载的一个版本,然后呃就是新版本的话,他这里给的这些新版本的话,它不像之前有那么多的一个呃版本了,因为新版本的话它取消了。
就是说他没有对特定的一些桌面,比如说什么差分啊,还有啊金nora,还有kd e等等的这样的一些桌面系统,他专门做一个这种的一个镜像供你下载,它已经取消了,就是说他这里只给了这样的啊。
比如说这种第一个这一个看点,历史64位的一个安装版本,然后32位的,还有的话就是实时运行的一个版本,就实时运行的话,就是说我们可以把它放到一个u盘里面好,我们可以直接通过一个u盘来运行。
这样的一个看你系统,以及还有一个net install,net install的话就是通啊,就是在线安装的一个版本,所以说这里的一个啊,它的一个大小的话是最小的,因为啊很多的一些工具的话。
它是直接通过这个软件在线下载安装到你本地,而这里的话是已经有集成的这样的啊,很多的一些工具以及一些,工具的一些资源都在这一个镜像里面,所以的话他呃稍微会大一点,然后下面的话就是有提供啊。
一个www版本的,一个看,然后在我发给大家的这一个呃,要说这一个百度网盘的话,有包含这样子的一个,这样的一个压缩包我已经下载好了,放在那个里那个里面,然后也有一个安装的一个iso的一个镜像文件。
是64位的,大家有需要的话可以去下载我那个压缩包,也可以在这个官网去进行一个下载,这样的话官网的话可能输的话会稍微会慢一点,因为它里因为它是一个外国的一个软件,奥特曼。
还有支持这种white books的一个版本,完全books,它它也跟vivo它是一个类似的一个虚拟化软件,呃就这一个,它的一个下载之后的话,它的一个格式的话是一个ova的一个格式。
就其实呃跟ww呃类似吧,当然的话它的它其实也有差别的,那常用的话就用bb就足够了,然后下面他也有提供其他的一些版本,比如说在一个m系统上面的一些镜像,以及啊,还有就是每周都有更新的这样子的一个镜像。
可以去进行一个下载,哦我下载的话,我这样的话就不下载了,因为我比较大了,而且的话下载的话会比较慢,我在的话已经下载好了,在这个,下载好了,在这里,就如果大家要呃自己去进行一个安装。
就说用镜像去进行一个安装的话,就下载下载这样子的一个镜像啊,如果大家不想去麻烦,就嫌麻烦,不想去进行一个一步一步的一个安装的话,可以下载这样子的一个www的一个版本,就这这种的话,我们直接可以啊。
双击打开这一个点,闭幕x结尾的这样的一个文件,如果你安装了一个ww啊www的话,双击之后的话会直接打开,打个招的话,可以直接在ram里面开启,然后这里的话哦还要注意一点的话。
就是呃新版本的2020版本的话,它是取消了一个默认的一个root用户,就之前那一个版本的话,它是呃之前那个版本的话,就是你安装之后的话啊,使用登录的时候也是使用的一个root用户。
当然用root用户的话,它的一个方它是它的一个方便性,是比不用root用户要方便的,就我们经常也就是使用的话,也会去使用到一个root用户,使用note用户去进行一个登录的话,他是一个不安全的一个措施。
所以的话在新版本的话,他有进行一个这样的取消,取消了用root用户去进行一个登录,这样的话给了一个默认的一个用户是卡里,密码是卡里,嗯安装步骤的话,我待会给大家演示,大家也可以看一下这两篇文章吧。
就呃他们的话写的也很详细了,哦哦这样的话我先给大家就是讲一下,就是说呃直接用这样的一个www版本,怎么去进行一个使用。

就我们直接打开之后的话,我们直接开启就ok了。

直接开开启这样的一个虚拟机,开启之后的话会到这样子的一个界面,我们选第一个。

然后的话它会进行一个启动,启动的话可能需要稍微等待一会儿。

然后这里的话已经启动完毕,启动完毕之后的话,我们需要去进行一个登录,我们首先的话可以试一下,使用root用户去进行一个登录,因为之前版本的话,如果大家去也要去,有去使用到使用过这一个看点的话。
是可以直接用root用户去进行一个登录的,这里这里我改了密码,因为我之前的话已经是那个了。

这样的话是我就是本来的话,默认的话它是使用的一个卡里用户。

我这里先用擦脸谱,是我卡里卡里这样的一个用户,去进行一个登录的,然后呃如果大家有去进行一个操作的话,就说你只能去使用到一个,看你用户去进行一个登录,你用root用户登录的话会报错。
然后你登录进去进来之后的话就是这样子,就是之前呃如果有接触过的话,就是像这样子的一个样子,然后大家要注意的话,呃就可以看到,就如果说之前有使用到的话,如果是使用一个root用户去进去,进行一个登录的话。
他都这样子的一个host,不是name,它是会显示为红色的,而这里的话因为默认的话是使用那个卡里,所以它这里显示的为红色,我们呃刚刚有看到,就是我切切,我去使用一个root用户去进行一个登录的话。
它这里的话是一个白色的,没有其他颜色的,然后我大家如果说有跟着我一起做的话,我们怎么去进行一个,就是说使用一个漏水用户去进去,进行一个登录呢,因为我们使用一个卡里用户。
就是说这种啊比较低权限的一个用户去进去,进行一个操作的话,比如说安装一些软件什么的,都都比较繁琐,都要去打上一个收入去进行一个提前对吧,所以说我们其实如果对这个了解的话。
我们直接可以使用一个root用户,然后我们去进行一个root用户密码的一个更改,直接使用这样的一个so do uh,so do as well ro,然后的话它这里会让你输入一个,看你的一个密码。
也就是你当前用户看你的一个密码,我们是出一个看你,打错了,他是word啊,你直接输入so do password root,然后他会让你输入一个新用新的一个密码的话,直接输入一个root就可以了。
可以看到的话,这里的话已经修改成功,我们可以去登录一下root用户,登录到的话就是这样子,然后的话我们进入了这样子的一个系统的话。

我们大概来了解一下啊,这样的一个系统工程去进行一个使用吧,这样的话首先我们可以点右上角,左上角,左上角的话,我们可以在这里看到有这么多的一个集合,这些集合的话就是我们前面看到的啊,它的一个工具。
他每一个工具它有做一个分类,比如说第一个的话是一个信息收集的一些工具,比如说d的一个分析啊,还有i d s的一个一些检测呀,以及存活主机的一个检测等等等等,以及端口网络的一个扫描。
这样的一些信息收集的工具,它都分在这样的一个类别下面,以及还有一些啊漏洞的一些分析的一些工具,它有做一个明确的一个分类,然后这里的话,诶这这一个的话就是呃跟我们的一个windows下面的。
一个返回桌面是类似的,然后我们其实用的最多的也是啊,这样子的一个终端吧,就我们如果呃对了,我忘了问了问大家,就说大家对linux系统的一个操作熟悉吗,或者说了解吗,挺熟的都都了解是吧,海军,还好啊。
有四个人说都都还好是吧,都还好的话,那那那挺好的,不太了解吗,就说啊大家都把自己的一个了解情况哦,画一下吧,就说如果如果说就是各位对linux系统的一个操作,不是很了解的话。
就是说后面的一个可能讲课的话不是很方便,而且对于大家之后的一个,就是说从事一个web安全渗透测试方面的,一个学习的话是不利的,就希望大家去啊,多去学习使用这样子的一个啊linux系统啊,我这里了解的话。
大家对都对linux都挺熟的是吧,挺熟的话,我就我不再去做过的那个讲解,如果大家大部分同学都不是很熟的话,呃可以考虑给大家开一个啊,linux相关的一个课程吧,有一位同学不太了解的话,呃。
这位同学可以课后找我,做一个了解吧,就我可以推荐你一些学习的一些资源给大家去,给你去进行一个学习,系统语言,系统语言的话你可以改成中文的,但是呃其实你用英文的,用多了的话就熟了嘛对吧。
这些也都是比较常见的一些英文,中文输入法的话,你可以去啊,你可以直接安装一个,安装一个那个呃叫什么来着,有一个什么什么拼音来着,一个输入法,你去百度1下的话都有的,中文输入法的一个安装,进目录吗。
进目录的话不是中不是英文的吗,你直接cd敲敲英文不就可以了吗。

行吧,然后这里的话就是一个呃比较方便的一个,直接使用一个ram while的,已经安装好的一个镜像去进行一个使用,然后下面的话我给大家介绍一下,如何去使用一个镜像。
使用一个iso iso镜像去进行一个linux,系统的一个安装,首先进行安装之前的话,你就你首先需要有这样子的一个,i s o的一个镜像文件,然后我们需要在这里选择文件,然后新建一个虚拟机。
然后选择一个自定义,也就是高级啊,不建议去选择这一个典型啊,我们选择自定义,后面的话我们需要自己去进行一个,自定义的一些操作,这里默认的话就是一个vm十五点15点多的,好默认就可以了。
下一步下一步之后的话,我们这里需要让让你选择一个操作系统,这里我们选择稍后安装,它会让你选择一个操作系统的一个类型,有windows以及有linux啊,还有其他的一些操作系统。
我们这里的话安装了一个看脸的话,是一个linux系统,然后好看,你的话,我们前面了解到,他是一个基于d bin的一个linux发行版本,所以的话我们选择一个d bin,然后的话是64位的。
因为最新版本的话,我们就选择这一个db,十点多的一个64位的一个版本,然后选择下一步,这样的话我们需要进行一个命名,命名的话我就直接呃看你,快点,好这里我们要注意的话,是要选择一个呃。
我们的这种这个镜像安装的一个位置,我们这里的话,它默认的话是安装在c盘的一个用户目录下面,但是的话在c盘的话,安装虚拟机的话是啊十分不经意的,因为你一个虚拟机安装之后的话。
它所占的一个内存的话还是比较大的,我们这样的话选择安装在,这个vm目录下面你们可以自己新建一个,在其他的一个呃卷下面,找一个文件夹去进行一个安装,然后选择下一步,这样的话会让你选择一个处理器的一个数量。
对的话,大家根据自己电脑的一个,大家根据自己电脑的一个情况,去进行一个设置吧,如果你配置低的话,就直接就默认就ok了,你选择一个一个处理器,一个内核,这样的话如果你呃电脑配置强的话。
你可以选择多个处理器,而且现在的一个电脑的话都是多核心的,你可以选择多个处理器,多个核心都是可以的,怎么去看这看这一个的话,怎么去看自己电脑的这个东西的话,应该都了解吧,在系统这里可以看到。
关于可以看到自己电脑的一个信息啊,这样的话我就直接默认就可以了,然后这里它会让你选择一个运行内存,运行内存的话,我这个电脑的话它是一个8g的运行内存好,如果你电脑是16g的话,你可以选择2g或者4g。
这样子的话就是说你这个虚拟机的话,它运行的话会更加流畅,然后的话前提是你电脑的话配置比较强大,我这里的话就选择2g或者1g吧,都是可以的,我这的话就默认选择2g吧。
然后的话我们需要去进行一个选择网络类型,这样的话给大家大概做一个介绍,他这里给了这样子的啊,几个类型,网络连接类型,第一个的话是使用桥接网络,就桥接网络的话,看一下大家对呃,这个操作有问题吗。
虚拟机安装好了呃,大家如果没有下载完的话,可以在课后的话去进行一个下载,大家可以先听我去听听我进行一个操作了,都没有什么问题是吧,好我们来一起了解一下什么是桥接网络,就桥接的话。
一般的话它这个网卡是会显示成一个web net 0,就是呃,我们可以在这里的一个虚拟编辑器,就是说我们编辑我们的一个网卡信息,我们可以在这里看到,一般条件的话,它会显示为一个名称的话是wb net 0。
然后的话桥接模式,它是将我们主机的一个网卡,与我们虚拟机网络的一个虚拟网卡,进行一个虚拟桥接,然后再进行一个通信,就其实大家可以这样子去理解,就我们把我们的一个物理机当做了一个交换机。
然后我们交换机连接网络的话,我们想要去呃,连接网络的话,我们需要连接我们的一个路由器,也就是我们的网关对吧,然后的话我们想要让我们的一个虚拟机,进行一个上网的话。
我们也需要通过我们的一个web net 0,这样的一个虚拟网卡来与我们的一个主机,也就是我们的一个交换机进行一个连接,连接之后我们才能够进行一个上网,桥接模式它的一个特点的话就是。
你桥接的一个物理桥接的一个虚拟机,它的一个ip是跟你物理机的一个ip是同,一个网段的,然后的话呃因为就说是如果你使用桥接,前提是你需要知道你自己的一个网络,你是否有足够的这样子的一个i p啊。
你这样的一个网站,因为你桥接的话,如果你虚拟机数量比较多的话,它是会,占用你啊网关的一个ip的,如果你比如说你公司你啊你公司人比较多对吧,然后的话只有这一个网站,这个网站的话。
总共的话只有200多个ip,200多个ip的话,你的一个虚拟机通过调节的一个方式,调节到啊网关上面,它会消耗你啊公司的这样的一个内网ip的,就是说呃使用桥接网络的话,前提是你,你的一个ip数量足够。
而第二的话是一个nt nt,它就是一个网络地址转换,如果大家有对网络比较牛啊,有学习过的话,应该都有学习过这样的一个,n t网络机制的转换,这个nt模式的话,一般的话是一个renee,是一个名称号。
是它的一个虚拟网卡,名称的话是remnet,一,一般的话,然后,然后我们使用nata的一个模式是,呃,是为了呃怎么说呢,就是说我们使用a t的话,就是啊,因为它是通过一个renee的一个虚拟网卡。
来与你的一个主机进行一个通信,然后的话它的一个ip的话,它是跟你主机这个ip是,这里不太好讲哦,大家对这一块了解吗,就说我们前面有说到的话,一个桥接模式的话呃,是会消耗我们的一个网络ip资源的。
如果我们使用,如果我们的一个i p资源不足的话,我们就可以使用这样的一个n a t模式,这个n n n a t模式的话,它不会消耗我们的一个网关ip的一个数量,而是会与。
而是我们可以在这里我们自己的一个虚拟网卡,这里去进行一个设置,比如说我这里的话,设置的一个指网的话是三网段,而我。

啊我这里本地的一个ip的话,它是一个。

我这里本机ip的话是一个二网段,我这里这个机器的话是跟我们的一个网关,是连接的,但是我这里的一个虚拟机的一个ip的话,是跟它是不在一个网段的,所以的话不会去消耗我们网关的一个呃资源啊,n a t的话。
它是通过我们的一个物理主机,来去跟外网去进行一个通信,然后主机模式的话,就是它会把我们的一个呃虚拟机,跟外网去做一个隔离,据说它是不能够去访问外网的,而只能够是跟我们的一个物理主机,进行一个通信。
以及跟啊同一个同一个网段,下面的一个虚拟机去进行一个通讯通信,然后这里的话我们我这里的话选择呃,桥接跟a t都是可以的,我这样的话就选择一个桥接模式吧,啊因为便于我去好。
在我的这一个物理机上面去进行一个连接,然后这里的话我们选择默认就可以了,然后下一步下一步这里我选择磁盘的话,我们选择第一个,然后磁盘的一个大小的话呃,我建议的话,如果大家内存足够的话,硬盘内存足够的话。
可以选大一点,就尽量大一点,你可以选择40g或者说五六十g都可以啊,因为如果你使用的多的话,它的一个你的这几十斤啊的一个硬盘容量的话,可能会不够啊,我这样的话呃就是诶,一,那你重新给我取消掉吧。
然后默认就行,先调解调,这样的话我选择啊就30斤,然后的话存储为单个多个都是可以的,这样的话他也做一个解释,我这样的话就呃多个吧,默认就行了哦,完成完成之后的话会给你这样子的一个界面。
在这里的话我们需要去进行一个一些配置,这配置的话大家前面应该记得,就是说前面的话,我们只是创建了这样子的一个空的一个磁盘,而没有选择我们的一个操作系统,也就是我们的一个镜像。
这样的话我们需需要在这里选择,我们想要安装的一个镜像,我这样的话是,安装这个选择好的话,前面我们做的这样的一些配置,我们可以在这里去进行一个更改,都是可以的。

然后选择确定,确定之后的话,我们开启启动它的一个虚拟机,启动之后的话会进入到这样子的一个界面,这样的话有这样子的一些选项,我们选择第一个就可以了,第一个的话它是一个图形安装。
就是说方便我们去进行一个安装的一个操作。

然后的话他会去进行一个安装启动,启动的话我们在这里的话会让你选择一个语言,也就是我们在啊安装过程当中的一个,所使用到的一个语言,这样的话我们选择中文简体就不啊,如果大家英语不是很好的话。
就可以选择中文简体,然后选择中国汉语,然后它会啊检测我们的一个安装的一个呃镜像,然后加载我们镜像里面的一些呃的一个文件,然后一些组件进行一个安装的一个准备,然后安装过程的话它是会比较长的。
这样的话我先给他放在一个,好了的话。

它会让我们输入这样的一个系统的一个主机名,这里主机名的话也就是我们的一个housing name。

也就是呃这一个,就是我们登进去之后的话,这一个的话就是我们的一个a house of the name,好吧,这这一个的话是我们的一个用户名啊。

然后这里的话也就是我们的一个主机名。

主机名的话就是在这里,我们可以去进行一个设置。

当然的话我们进入到系统之后的话,我们也可以去进行一个更改,更改我们的一个主机名,这话我们呃就选择一个默认的一个卡里,然后的话会让你选择一个域名,因为我们只是在本地去进行一个使用的话,我们可以不停啊。
不是啊,作为一个服务器的话,我们就需要通过填写它的一个域名,来进行一个连接或者访问,哦需要输入一个用户名,这样的话,他有说就说我们需要创建一个用来替代root,来执行非管理任务的一个普通用户账户。
而是我们需要创建一个普通账户,普通账户的话呃,我们呃随便输入一个吧,如果我这里的话,输入一个,然后账户的一个全名,然后的话输入一个密码,密码的话,啊密码的话大家可以随意的去进行一个输入。
当然的话我们这里的话只是在本地去进行一个,使用的话,我们可以随便输入的话,就输入一个123456,那如果是在一个服务器上面,或者是说公网的一个环境的话啊,大家要输入一个就是比较强的一个密码吧。
就不要去使用这样子的一个弱密码,我们可以使用这种,对的,我们可以使用这种密码生成器,来生成一个这种啊包含数字啊,小写字母,还有大写字母的这种比较强类型的一个密码,就不要去使用这种弱密码。
我这样的话只是本地区进一个使用图方便。

然后的话呃他会继续进行一个设置,这样的话因为比较耗时间,我这样的话就让他放在这吧。

先让它进行一个安装好,下面的话大概给大家介绍一下,怎么去进行一个windows的一个安装,windows安装的话哦,我这里的话找了有一篇写的,还算写的比较详细的一个,安装的一个过程。
啊关于前面的几种那个网络网络模式的话,如果大家还是不了解的话,呃课后的话,我,大家可以自己去找点资料去查看一下吧,就说如果没有去接触过网络这一块的话,可能会比较难理解,而且有些不是很让他讲。
如果大家如果接触过网络,学习过网络这一块的话,对这一个的话是比较好理解的,应该会然后讲这讲这个网络模式的话,是因为我们在啊我们使用一个虚拟机,想要去进行一个上万去连接网络。

去访问外网的时候,就需要去进行一个这样的一个网络配置,然后的话它会到这里的话,它会让我们让我们选择一个磁盘分区,也就是他这里给了我们几种分区的一个方案,有一个啊有三个向导,就是。
第一个的话它是不会使用整个磁盘,使用整个磁盘的话,它就是适合新手设新手去进行一个操作,因为它会自动帮你去进行一个分区,它会把啊整个系统的一些呃文件系统,它会安装在整个磁盘上面。
它会占用整个磁盘的一些空间,然后下面的话我们可以自己去进行一个,手动的一个安装,手动的话我们需要自己去进行一个啊,文件系统的一个配置,就是说比如说大家都了解linux的话。
linux它是一个树状型的一个文件系统对吧,它是从根目录,然后下面的话是一个目,每一个目录构成有很多很多的一些系统目录,然后再进行一个呃系统安装的时候,我们就是最长啊,一直会接触到的这几个目录。
这样的话给大概大家说一下,首先第一个的话就是一个干,也就是我们的一个根目录,第二个的话就是一个home tom的话,也就是我们的一个普通用户,也就是我们的一个用户加入,还有的话就是一个bot。
bot的话就是我们的一些启动的,我们系统的一个启动配置,以及它的一个引导配置,都是会存,都是会在这个目录下面的系统启动了,你把配置,还有的话呃,有一个swap斯外普的一个交换空间。
交换空间的这样子的一个目录,就说这个交换空间的话嗯,就是便于我们之后,我们之后进行一个系统的一个呃扩容,他会呃,一般的话我们在进行一个自己进行,一个配置的话,会留留几个g的这种交换空间。
就是以被我们的一个啊,我们的一个上面的一些系统空间被软件啊,还有我们的一些文件所占用了,然后的话系统没有足够的一些空间去啊,支撑系统的一个运行,这个时候的话,我们可以使。
把我们这里的一个交换空间进行一个挂载,然后作为我们的一个呃,就是啊作为我们的一个系统的一个使用,这样的话就是我们在安装的时候,常用的会几个目录,而我们对这些目录的话,这里的话。
我这里是选择的是一个30g的一个硬盘,我们需要对这个硬盘去进行一个分区,分区的话呃,这种就是说给每一个目录分多大的,这种方案的一个分配的话,看大家的一个需求,我这里的话就大概说了一下好。
首先的话就是加入对,号码目录,号码目录的话就是适用于那种就是说多个用户,你的这个服务器是有多个用户去进行一个,实用的,因为我们如果是多个用户的话,它会在这一个home目录下面。
会建一个以以以用户名为名的一个呃加目录,这个目录的话就是那个用户的一个,另一个用户的一些文件所存储的一个目录,也就是它的一些文件的一个存放目录,如果说你的这个服务器,它是而适用于很多的一个用户去进行。
一个使用的话,尽量建议就是把这个home目录是把它设置为啊,你硬盘就是说比如说我这里30g,如果说你是多用户的话,你建议把它分到足够大,比如说分到20级都是可以的,就为了满足啊一个这个系统的一个需求。
好的话,bot分区的话,一般的话,是啊,一般的话,200兆,或者是说看你系统的一个配置可以给到400兆,当然这个boss的话,他其实大家可以不用怎么去管了,因为它本来它占了一个空间也不是很大。
就给200兆是足够的,然后的话交换空间的话,我们可以预留两个g好top目录,这种的话还有的话哦,还有的话有其他的,比如说一些优者目录,标准目录,就是说你的一些软件啊,安装你一些软件。
安装的话都会有去使用到这样的一个目录,这个目录下面的话,它会存放你的一些系统的一些软件,还还有说你自己安装那些软件,一般的也是习惯性的会放到这样子的一个,右转目录下面,如果说你为了满足你的一个。
比如说你的一个这种软件安装是很,就是它很占内,很占空空定的,就建议的话单独给他分一个目录,就是单独给这一个优整目录,然后分配你想要给他的一个空间,然后呃根目录的话,就是把剩下的这些空间都给它,就就对了。
因为根目录的话它是我们系统啊,对于一个目录,然后这里的话我大概给大家操作一下吧,选择这个,然后我们需要在这个下面上面去建一个分区,建个这样的一个分区,就跟我们如果熟悉windows的话。
我们首先需要对这个硬盘去进行一个格式化,对吧,格式化之后的话就建立这样的一个分区,然后我们再把它分成一个c d e f g的一个盘,对吧,好,我们创建一个分区,这个分区大小的话,我们可以按照自己。
比如说我们首先给一个bot目录分一个200兆,开始,然后这里的话我们需要选择一个挂载点,这样的话也列了一些常见的一些挂载点,这样的话我们可以根据自己的需求手动输入,我们这里的话。
比如说选择一个这一个包产目录,还有一个文件类型的话是e x t4 ,就现在呃一般的linux系统的话,它这个文件系统,现在的话应该都是用的这个ext 4的一个格式,然后继续好设定,结束设定之后的话。
就给了这个bot分区啊,200兆的一个空间,后面的话依次的去进行一个设置哦,这里需要注意的一个的话,就是这个有一个swap分区,就是一个交换空间,这里比如说我这里给他两个g,给了两个g。
好这里的话我们需要选择一个,我们需要建立这样子的一个交换分区的话,我们在这里挂载点,他这里是看不到的,有这样子的一个swap交换空间的,我们是在这里选择一个磁盘分区的一个。
而系统类型我们选择一个交换空间,然后的话设定设定之后的话,就进了这样子的一个2g的一个交换空间,然后依次的话给根目录啊,还有home目录,如果你有这方面的需求的话,如果你没有说home目录这种需求的话。
我们可以把呃这里,我这里剩下的一个空间都给根目录,而这样的话我就不去啊,进行这样的一个磁盘分区了,我这的话为了方便的话,直接使用这样的一个使用整个磁盘,就是默认的话。
一大家可以去使用这样的一个使用整个磁盘,它会自己去进行一个分区,然后这里他也有给你分,比如说弯路后母目录这种单位啊,放一个单独的一个分区,我们这样的话,就把所有文件都放在一个分区当中就ok了。
然后它这里会有进这样两个分区啊,可以看到的话,主要的话就是一个这个swap交换空间,分区的话是必要的,然后的话就是一个主空间,也就是根目录,也就是我们的啊前面所讲到的这些号码目录啊,还有这种构成目录。
所有的一些分区都在这一个啊,所有的这些文件都在这一个分区里面,也就是我们的一个根目录,我们选择确定,然后这里的话把我们的一个改动,也是我们的一个分区啊,写入磁盘,呃然后的话在这里的话进行一个安装的话。
它是比较消耗时间的啊,如果时间长一点的话,可能会要个十多分钟,因为时间关系啊啊这样的话已经九点多钟了,就已经呃超过了我们的一个讲课时间啊,所以因为时间关系的话,我这样的话就不去进行一个操作了吧。
在这里等他装完的话,还需要挺长时间的。

哦呃实际关系的话,这里一个windows安装的话,留给大家自己课后去进行一个操作好吧,我这样的话就不在课上去进行一个讲解,然后呃关于windows系统的一个下载的话,我自己啊。
我那个压缩包里面的话是没没有给的,就呃我建议的话大家去这个md,我告诉你这样的一个网站去进行一个下载,这样的话,还有很多的这样的一个系统,有win 10啊等等的,各个版本的一个最新版的一个系统都有。
如果你想要想要安装哪一个版本的话,你可以在这里去进行一个下载,看到各种语言的都有,一般的话我们如果是安装分机的话,就选择中文简体嘛,然后这里的话有各种版本的,有比如说有sp的,还有其他的这种64啊。
86位的等等,然后我们这里选择详细信息,就复制这一个e d i k的一个链接,然后呃使用迅雷啊这种工具去进行一个下载,然后这里的话下载的话啊会比较快,比我换到一个百度网盘上面下的话,肯定是要快一点的。
这样的话是看你网速。

如果你放百度网盘的话,是看百度网盘的网速,然后本节课的一个内容的话就是这样子,这里的话呃,他这里的话,前面的一个基本的一个安装已经完成了,我这样的话再稍微花一点时间过一下。
这样的话它会让你填一个htb的一个代理信息,我们这里的话嗯,如果说你想要啊通过一个外部网络,就是说通过代理来去进行一个连接的话,去进行一个软件的一些下载的话,我们这里可以进行一个填写,如果没有的话。
我们直接留空不停,然后的话它后面会去进行一个呃安装,现在的话它会进行一个正式的一个安装,它会从网络上面去下载一个文件,就前面的一个代理的话,就是说用于这里的一个文件的一个下载。
它必要必要的一些安装文件的一个下载,就如果你网网络不好的话,它的一个下载安装可能会失败啊,如果失败的话呃,大家不要慌,就是啊重试几下,或者说换一个好一点的网络就ok了。
然后这里的话有96个软件去进行一个下载,呃由于时间关系的话,我这里的话就不操作了,不等了吧,然后本节课的一个内容也就到此结束了,那大家有没有什么问题吗。

呃安装完之后的话就是网络嘛,直接安装完之后的话,你因为你安装之后的话,就是这样子的一个系统,如果说你想要去啊,用浏览器去访问一个外网对吧,访问百度哦,去访问百度。

你这里的话就需要去进行一个网络的配置,也就是我们也就是我之前有讲到的,这里的一个网络的一个配置哦,对这里的一个网络配置的话。

我这里给大家啊讲一下。

就啊如果说你使用的是一个,n a t好不好,你使用的是一个桥接模式,如果说因为我这里前面的话是嗯,我在你前面的话,这里选的是a,我在你前面的话是选的是一个桥接模式,所以说我想要让这。
我的这个机器去进行一个上网的话,我需要在这里去进行一个设置,这里的一个桥接桥接模式的话,我这里需要调节到我的一个网卡,网卡的话,网卡的话如果是你连接的一个有幸有幸的话,就选择我们的一个有线网卡。
也就是这个网卡怎么去看,应该呃知道吧,我们这里打开我们的一个网络配置,网络适配器,这样的话我们可以看到我们的一个网卡,就是这个v n的话就是一个无线网卡,我们这里的话连接的一个有线的话,是这个以太网上。
也就是这个网卡relax p c i e这个,所以说我们这里想要啊,通过这一个我们的这一个有线物理机的一个,网卡去进行一个上网的话,我这里的话就需要桥接到我的这一个哦,不是这个嗯。
这个这个才是我的一个有线网卡,桥接到这个网卡到这里的话,这里选择一个井主机,这里选择一个n a t诶,前面有说到的话,一般的话桥接模式是renet 0嘛,这句话选择一个nt,然后这里我们的一个指网。
我们可以去自己去进行一个更改,然后这里桥接的话,这里的话我们不要去自己进行一个配置,因为桥接的话,它会跟我们的一个物理机对是同一个网段,然后的话它分配的一个ip的话,是由我们物理机的一个网关。
这一个dh cp服务器自动去进行一个分配的,然后这里的话我们就配置完进行一个应用,应用之后的话哦,我应该我应该改这一个的,就应用之后的话,我们可以进系统之后,然后去进行一个进行一个,访问。
比如说我这里访问一个,有点看,因为我这里的话是使用的,我刚刚是改了这个机器,这个机器改的是一个桥接模式,因为我然后的话我这里是使用了一个mt对话,他无法去进一个上网,我这里把它改成桥接。
然后的话这里的话就可以看到的话,是能够直接访问百度去进行一个上网对吧,就是啊因为,因为我,就因为我在给很多的一些,就是刚学这一块的一些同学朋友,就是讲讲课的时候的话,就他们在刚接触这一块的话。
对于这一根卡里面的一个网络配置,是一直都是搞不懂的,就是有很多的问题,就他一直问我,就比如说你一直就一直上不了网,我这里为什么上不了网,然后这里的一个其实就是你这里的一个网络,要去进行一个配置。
然后配置完成之后,配置完配置正确了,我们就能够去进行一个上网,然后还有的话就是一个,比如说你想要去安装一个软件对吧,按照什么,安装一个htp,啊就比如说你要去进行一个安装一个软件对吧,你安装啊这个。
我们这里去骗去骗一个域名,如果说你骗这个域名,你拼不通,还有就是你如果说你啊a p t,你去安装安装一些软件,它显示就是啊某个域名,比如说github什么什么那种好域名,它无法去进行一个解析的话。
我们就需要去更改我们的一个dns,就在这一个在这里我们需要更改我们的一个dns,就常见的一些dns啊,比如说,比如说呃8。8。八点,把我们改成我们的一个一些公用的一些dns,阿里的呀。
还有谷歌的这种dns,然后的话就能够去进行一个域名的解析,那样的话这里的话是嗯,是正常的一个域名解析的,就这这个也是就是呃刚学这一块,大家可能会碰到的一个问题,就经常碰到的一个问题。
就需要大家去进行一个注意吧,然后还有的话一些网络的一些配置啊,比如说更改一些host呀等等的话,这里的话我就不过多讲了吧,我们可以在这一个etc这个house name里面去更改。
我们的这样子的一个主机名,更改成你自己想要的一个名字都是可以的,哦还有什么问题吗。

哦mac版的话,mac版的话有啊,在这个www官网的话,这里不是。

哦没不是哦,mac版本的话,那个wilmwr的话不是不是叫wmwr,是叫那个叫叫啥来着,因为我也不用。

我用的我一般用的是windows啊,对就是这个运while fish这个这个虚拟机,你可以去进行一个呃,下载这一个,你如果用的mac的话,嗯还还有问题吗,如果没有问题的话。
那我们今天一个今天的一个课程内容的话就好,到这里就结束了,如果还有如果还有问题的话,大家可以课后在群里提问,或者是啊明天上课的时候也可以进行一个提问,没有手动分区的话影响不大的,没有多大的影响。
就呃就是因为安装这个卡点的话,其实也就是作为一个工具嘛,这这个的话是完全足够的,我们也就是不是专门做运维的这种,必须要去这种考虑各个方面的一个需求,对我们的一个练习系统,去进行这种的一个分区的话。
是没有必要去啊,去自己去手动分配的,就按照它那个自动的一个引导分配就可以了。


P30:第28天:逻辑漏洞-越权漏洞及支付逻辑漏洞 - 网络安全就业推荐 - BV1Zu411s79i

好开始今天的一个课程逻辑漏洞的第三部分。

模具漏洞的话,大家应该学了前面两部分,应该可以知道是一类比较简单的一个漏洞啊,今天呢要给大家讲的就是一个逻辑漏洞的一些,比较常见的一些漏洞吧,比如说一个月全,还有个支付逻辑漏洞,还有一个条件提升。
这三类呢我觉得应该是在,src中出现的是比较多的三类,前面两类出现的比较多,a3 类的话有时又有时没有,今天的话,主要是要教你们怎么去寻找这个逻辑漏洞,然后叫什么嗯,反正这种漏洞特别好挖呀。
首先来看一下今天讲的第一个漏洞,是一个月全漏洞,他越权漏洞呢又叫横向啊,又分为一个横向的一个月权,跟一个纵向的一个月权,其实你简单的理解就是,一个正常用户a可以操作,另外一个用户b才能做的事情。
大家能理解什么意思吧,就是啊我举个简单例子,比如说我用户a啊,我用户只能修改我自己的信息,对不对,用户,然后我用户,但是呢,嗯但是呢啊比如说我抓个包,拿一个简单的一个例子。


我抓一个包。


随便。

我bp没有开,哈哈啊,就这样举例吧,你比如说我在修改一个用户a的时候对吧,我修改用户a的信息,那它是根据什么东西来判断,我这个当前用户是用户a,那他有没有可能第一个是根据cookie。
就是你当前登录的cookie来判断对吧,第二个他有可能会有一些,比如说一个user呀,user等于多少呀,user id,user id等于多少,对不对,如果用cookie来判断的。
使用cookie判断是不是就是存在一个cf i f,但是如果是第二种,他通过这种user id来判断,他如果没有,他如果没有做好一个限制的话,我是不是这个usd是可以任意的进行一个修改的。
包括查看个人的信息,也是,虽然这就是一个简单的一个月全漏洞,我用户可以操作,另外一个用户b才能做的一个事情,然后呢它还有一个叫纵向月权,可能下月前跟纵向越权的一个区别。
就是比如说横向越权就是我用户a可以操作,用户b就是正常用户啊,两个相同等级之间的人需要一个,横向纵向呢就是重视上跟下嘛,就是我一个普通用户,可以操作管理员的一个用户,然后我们看一下作用它产生的一个原因。
其实也都很简单,就是因为啊对客户的,对客户端的一个请求数据过分的相信,而遗漏了一个权限的一个判断,这里呢我们从实例里面看就很简单了,这也是平行越权跟这一个垂直越权,大家可以看一下一个重点。
就是在观察请求参数的时候,记住面全漏洞没有其他技巧,就是修改里面就是修改参数里面的一个值,我应该算越权,这个漏洞是所有f i c,包括所有的网站里面,除了入口令之外,出现的是最多的一个情况。
漏洞越权一定要记住,灭全真的是出现的最多的,垂直越权的话,这里也不详细讲了,很简单的就是认为我一个普通的用户,一个普通用户可以操作管理员,才能做的一个事情,这里呢主要是要教你们一个漏洞的一个利用。
跟一个寻找吧,其实我觉得逻辑漏洞啊最重要的是这一点,思路一定要清晰,你要明白每个参数的一个作用,然后它这个漏洞呢也特别特别简单吧,就是抓包改id啊,这里本来有一个简单的一个考核的。
是这个新shop的一个简单漏洞。

这里呢就会存在一个月权的啊。

存在一个月权的一个漏洞,给大家看一下,首先我随便注册一个账号好吧。

这里呢我随便注册一个账号,然后呢这里会有个用户中心,这两大家思考一下,大家思考一下啊,他这个地方有可能出现月全漏洞的是哪一个点,最有可能出现的是哪些点。

然后你们把自己思考的写在上面,呃csf也可以个人资料对一个,然后,地址,密码密码的话就不叫越权了,因为密码你看这里有一个旧密码,新密码正常来说也是啊,这里我告诉你们一个思路。
就是没如果你遇到的是一个src的每一个功能,你都给我去看啊,它这个地方呢是一个地址的位置,有一个月圈的一个功能,然后大家要记住啊,在漏洞挖掘的时候,这种查看别人地址的,一查看别人地址。
这种敏感信息的涉及敏感信息的越权特别值钱,他的一个危害跟一个四个柱子的危害。

是差不多的,因为都是要数据嘛,这里直接给大家进行一个演示。

啊你比如说我正常正常情况下来说啊,我这里是添加了一个数据包,对不对,就是刚刚可能点了两下呀,添加了一个。

地址,然后我们点击一下修改,可以看到这个地方,这里呢有一个地址的一个位置,你看这是地址的一个值对吧。

这个就是一个壁纸的一个请求,一每个人的一个地址,我点击修改的时候会弹出来吗,然后呢你可以看到这个请求,这里越权漏洞就这么简单,这里一个id是九对吧,那我把他id随便改一下,比如说我改个一,改个二。
你可以看到这改个一诶,它发生了一个变化,再改一下,改个二又发生了一个变化,这里呢就是一个简单的一个月全是不是很简单,我改id就可以了,抓包改包,一定要记住一个思路,就是所有的漏洞啊。
不是所有的功能点都有可能出现,月全所有的功能点。

所以它的一个简单的一个流程就是抓包,然后修改里面的一个参数,然后呢这里呢我还同样的用网线,是举个例子,其实昨天跟你们讲了,好我们首先来看一下啊和天网安实验室,它这里的一个添加实验。
他这里是不是有一个ec,就是我们没有添加时间的时候,它是一个ec等于e c d什么什么东西,这里的一个参数,然后呢再来看一下,添加完之后它变成了一个c,一等于多少多少多少,那他你想一下。
那他和天网安实验室是不是就是通过这个c1 ,来判断你到底有没有购买这个实验,对不对,那这个c一就是对应到每一个人啊,我这个人因为每个人的c是不一样的,你可以看到从这个评论里面就可以看到这个cad。
每个人的cad是不一样的,也就是说每个人的一个cad就是对应的这个实验,那你想一下,我们利用这个cad可以进行一个,什么样的一个月权,就是从这个功能点来进行一个判断,are you。
因为逻辑漏洞的话是要非常熟悉业务的啊,首先我这里给你们列了一个例子呢,就是我自己的一个思路,你们可以看一下,和平晚安实验室它的一个功能就是。

创建啊,它的一个功能就是一个创建实验嘛对吧,创建实验,然后销毁实验,创建实验机,然后销毁实验机,然后评论啊,答题呀,问答呀,这几种,还有一个指导书呀,这种,所以我们的思路就一定要清晰啊。
就是我一个月全漏洞,它的一个影响是什么呢,它都是根据业务来的,你这个业务可以做什么,我就有可能可以做什么,它是关于业务的,所有的逻辑漏洞都是关于业务的呀,就是你挖逻辑中一定要熟悉业务。
就是知道我这个东西可以干嘛,嗯然后其实偷偷跟你们说,就是我以前的话,这里面的六个漏,这里面的六个逻辑漏洞,我在网上实验室基本上是挖了一半的,当然后面都修复了呀,以前以前的话都是可以啊。
白嫖时间拿什么东西的,然后再看一下几个案例运行漏洞的一个案例,你可以看到它这里呢就是登录下单,然后抓这个订单的一个包,就是订单里面有一个add id,就是对应的一个地址,然后修改这个id,他就可以约选。
就特别简单,然后实操的话,这是一个课后作业啊,就是王实验室的一个权限,绕过漏洞,这块逻辑漏洞就很简单,白嫖是最终目的,具体怎么白嫖的,还是不能跟你们说啊,然后再来看第二个呀,月全月群真的就很简单。
抓包改包,支付和机动也是一样的,首先看一下啊支付逻辑,它的一个原因就是这一段都是白扯呀,这样就不看了,看它的一个原因就是啊在对这个金叫什么去了,它这里面呢,简单来说。
就是它后端没有对这个请求包进行一个验证,就是他请求包里面的参数是不是正确的,所以呢这个漏洞也特别特别简单了,就是抓包改包,然后我给大家举一个例子啊,就是你们在买东西的时候,这几个东西肯定是要的对吧。
一个购买的一个数量,一个购买的一个价格,一个购买的一个商品,商品是对应的id嘛对吧,然后还有一个支付的状态,就是你有没有付钱,支付成功或者支付失败,然后优惠券对不对。
然后这里呢有一个最特殊的就是测试数据包,待会儿呢会给大家一个进行一个解释,啊,首先我们开始来看了他这一个修改购买数量,是怎么回事啊,就是我们在买的时候,你是不是只能一件或者多件,对不对。
一件两件或者三件四件这种,但是你有没有想过我这一个一键,我是不是可以改为-1。

改为-1。

这里呢啊用完先验室的一个漏洞给你们,给你们来看一下,啊首先我看一下这个啊,他这里是进行一个简单的一个注册,先,不麻烦,会员名,可登录谜语,诶。


那,他这里为什么不能选呢,看一下啊,好成功了啊,我们看一下它这里是叫什么,它这里是一个充钱的一个操作呀。

他在这个位置。

他这个好麻烦啊,我觉得,充值卡,然后卡密是多少去了。

可以看一下它,这里呢就是在这个团购的一个位置啊,因为点进来之后,有一些比如说啊什么团购呀啥的,随便点一下,随便点一个吧,然后呢这里有一个购买,然后我们想一下一个正常的一个购买流程。

购买流程啊,我这里呢给他抓个包,你想一下一个物品,它的一个购买对应的几个参数,第一个是不是价格,第二个是不是凭这个购买的一个数量,对不对,这是,这个是叫什么去了,叫最基础的哪个参数吧。
看一下它这有一个价格,一个数量,这里比如说我随便输个,我在这里输个-1,点击一下提交,然后我们看一下这里面啊,我这里的一个-1呢,它是没有起作用的,这里数量还是一,但是我们的数据包里面你可以看到。
这也是我们的一个数据包,这也是我的一个电话,然后对你有它的一个数量,我把这个数量改为-1,再看一下,请填写手机号码就太尴尬了,这里改为一个-1,然后我们看我们去看一下我们的一个订单。
这里呢我改为了一个-1,你可以看,数量零已付款,然后我们看一下资金流水,刚刚我们的-1变成了100,就是本来是66嘛,然后我点成-1,那我就变成了一个加钱,66乘-1等于啊,相当于是多66块嘛。
对大部分都很简单,主要还是要熟悉业务。

所以说逻辑漏洞都是叫什么,会抓包改包你就能挖,但是重要的是你要有这个思路,就是我知道哪个地方我要去抓包改包,我要改什么东西,这里就是一个修改数量,然后第二个就是进行一个修改价格,修改价格也很简单啊。
就是刚刚我的一个抓包。

我刚刚抓个包,因为里面会有一个价格吗,对吧,然后这里也也有一个例子。


这里有一个简单的一个例子,这里你可以看我这里有五块钱,然后呢我这里买一本书是十块钱一本,同样的我就这里抓个包,我这里买的时候,我们一个包里面那个参数,这里是一个十块,这里一个数量好吧,那我就改为一个0。
01,然后再看一下,就是我把刚刚的这个价格改为一个0。01,可以看到,本来是十块。

我把它这个价格改一下,然后你看购买成功,然后就用一分钱买了一个书籍。

另外跟你们说啊,这种东西是很常见的呀,说个比较搞笑的事情,以前用过一分钱买了几十吨钢材,当然他后面没发货啊,后面没发货,然后你要记住啊,除了我们刚刚的一个订购确认信息,就是我们刚刚的一个确认订单。
这三个步骤,你每一个订购,然后确认订单,然后付款,在每个步骤中,它都可以尝试进行一个修改,所以逻辑漏洞还是一个业务方面的一个问题,你们可以看一些比较正常的一个,一块钱买宝马呀,然后一块钱买无人机啊。
大疆给大家说个更有意思的一个事情啊,就是以前乌云好像有用五块钱买了一辆特拉斯,特斯拉的,然后好像那边还发货了,就是为了表示感谢,然后还把那个特拉斯给送给他了,就几块钱买的,然后一个修改修改id的话。
就是比如说你在选订单的时候嘛,它会有一个id,然后对应的多少钱,然后呢我自己呢我我选择一个价格少的,就是比如说我这个价格它有验证码,价格是一块钱的一个东西,然后我把他的id改一下,然后就改了。
修改订单状态也是基本上都是一样的呀,就是你支付没有支付的状态,跟实际支付的状态是不太一样的,就是我昨天说的类似修改返回包,我先抓一个修啊,支付成功的一个返回包,然后呢。
我就把这个支付成功的这个返回包的东西,丢到那个未没支付成功的那个上面去,然后另外呢要注意一点这个东西啊,就是优惠券,优惠券的话应该是逻辑漏洞里面,出现问题最多的地方的,优惠券,优惠券。
因为它比如说这个优惠券,它可能固定的一个金额,然后固定了一个数量,优惠券上面就是我可以比如说我这是五块钱,然后修改成99,改成100,他可能都没有验证,然后给大家说个比较有意思的。
就是手机上手机上那一种领取优惠的呀,啊你比如说某些游戏里面啦,嗯腾讯的,腾讯的那个王者某耀不就会有一些优惠券嘛,然后以前的话是刷那个包,然后修改优惠券的一个数量是可以进行一下。
是可以进行一个无限制的刷的,然后这个积分金额也是一样的,然后还有个无限制的使用,就是我优惠券会对应一个状态码,就是可能会有一个有一个码吧。

对应的一个码,就比如说我的腾讯。

腾讯一个答案好吧,我腾讯课堂,我腾讯课堂的一个优惠券,诶我没得优惠券,那我去发一个优惠券啊,我发一个优惠券,其实偷偷告诉你们,腾讯课堂的话,我是之前挖了很多很多很多漏洞的,啊比如说我随便选择一门课程。
然后一块钱一张私密发布吧,可以看一下他这张优惠券呢,它是有一个对应的一个id的,在这个位置就是我领取的时候我会有一个id,然后呢我去付款的时候,我还会验证这个id,但是我这个id它可以无限制使用。
大家懂什么意思吧,就是我买了一次之后,这个id还没有生效,还没有失效,可以无限制的使用,这就是一个优惠券的一个位置,大家都是为什么支付逻辑漏洞,就是为了一个字对两个字白嫖,对吧。
所以这些位置都是都是很有可能的呀,然后第六个叫测试数据包位删除是什么意思呢,给大家举个例子啊,就是我遇到过的呃,我当当时是一个这样的一个情况。

我们在购买商品,对不对,还是同样的,就类似类似于我这个腾讯课堂。

比如说我买课对吧,我买课这里的话就会有一个找个户型了,我这里要买课看一下,领券后购买,不领了,我是缺这100块钱的人吗,反正我也不买,我们看一下这里他这里呢一个报名付款。
它是不是会有一个对应的这个user的一个id,就是这个课程的一个id,你可以看465686465686,那你想一下这个id他有没有可能开发,在测试的时候,他这里会有一些测试的一些课程呢,或者商城里面。
比如说有一些测试的课程啊,比如说一毛钱一毛钱买什么苹果手机呀,什么东西的一堆,那我是不是可以去,就是这个创建订单的这个包嗯,有一个穿刚刚那个包丢哪里去了,再抓一个吧,就是我们刚刚的这一个包,对吧。
这个id我是不是就可以放到这个bp里面,对它进行一个便利,就是进行一个爆破,看能不能找到一些测试的一个数据包,我记得当时我挖v p k的话,是挖到了很多那种白嫖的保养,就是零元,零元送什么,零元送什么。
零元送什么一堆,因为零元的话它会自动的一个成交,根本就不需要付钱,或者有些很少的钱买很价格很高的一些东西啊,这就是一个测试数据包位,删除其他的话,比如说嗯一个什么修改支付接口呀,当然这种很少很少见啊。
现在的支付接口基本都是支付宝微信了,然后那两个东西吃的话就基本上不要想了,我觉得最多的呢还是用的这个重复支付,还有一个最大额的一个,就是你当输入你的这个支付啊,支付的价格达到一个最大的一个数量的时候。
它可能会存在一个溢出,直接变为零,另外一个条件竞争的一个漏洞,其实也是我待会要讲的就是条件竞争嗯,下一个就是讲了他,条件竞争啊,几分钟之后再跟你讲,刚好也在这里了,然后呢这里呢是一个案例。
这叫大米cm的一个支付逻辑漏洞,也是也是给你们做了一个靶场啊。

就是还是这个。

还是这个之前发给你们的一个靶场,这里有一个大米cm,我们看一下它的一个简单的一个过程,他自己就是注册一个账号嘛,然后购买产品,然后在这个位置呢,就是支付的时候就进行了一个抓包,随便点击一个产品。
然后支付的时候抓包,然后他就得到了一个这样的一个包嘛,基本上你正常来说就是我不需要了解它的逻辑,我都可能可以猜得到呀,我这个id肯定就是我这个产品的一个数量对吧,然后我这里呢就是在它的价格6000。
这里呢就是产品的数量,那它这个漏洞呢,就是在这个位置修改它这个产品的一个数量,把一改为-1,然后就会发现莫名其妙就赚了6000块,很有很多很多这样的案例啊,很多很多你们随便网上一搜都有,另外想做的。
还是之前给你们做预习的一个支付逻辑漏洞,能不能白嫖,就看你们能不能玩得到了,好,然后来到今天的最后一个知识点,叫条件竞争漏洞,前面的一个逻辑漏洞啊,一个支付逻辑的话,叠加叠加也叠加。
也有可能就是之前说了嘛,我这个id是可以修改数量的,你比如说我用我价格不能改对吧,我比如说我一块钱,我一块钱能买999件,1万件,也就是刚刚的这个修改数量嘛一样的,我只是在那里改为了一个-1而已。
你可以尝试修改更多的,然后开始今天的一个条件机制漏洞,因为都我觉得逻辑漏洞都特别特别简单了,你们你们需要的是思路,知道吧,需要的是思路,而不是死记硬背,就是我我可能啊,我这个地方可能会出现一个漏洞。
就是你知道哪个位置可能会出现漏洞,实际场景的话还是得自己去抓包,然后看,讲一下条件机制漏洞,什么是条件机制漏洞呢,它就是在多个线程同时访问,同一个共享代码的时候,它这个变量文件没有进行锁操作。
嗯简单的理解呢就是它有这么一串了,你简单的理解就是我同时发送多个请求包。

就是我同时发送多个请求包,给你们做一下简单的演示啊。

你比如说我这里一个修改地址的一个信息对吧,我这里修改地址,嗯改一个一,修改信息是不是我就发了一个请求包对吧,我修改了一个信息,发了一个请求包,但是呢bp有个爆破模块,大家知道吧。
是可以进行一个多线程的一个发布,bp的爆破模块,我,那我呢我比如说我这里我随便选一个啊,无关紧要的一个数值,然后在这个地方随便改一个1~999改为一,然后我开始爆破,是不是他可能同时会发送好几个包。
就是我啊,你看999个宝多久啊,一分钟不到看完了,就是有可能存在这样的情况,我同时发送多个请求包,然后呢,他这一个代码呢,就会有一个意想不到的一个结果,就例如一个我首先一个领取优惠券,然后抽奖。
这两个人应该是出现的最多的呀,领取优惠券,然后抽奖,你想一下,原来我的点击一次是只领取一个优惠券,但是如果同时发送100个包呢,他有没有可能100个包里面可以乘他四五个,五六个,那我是不是就血赚。
同样的给你们讲个简单的案例的话,就是不知道你们玩不玩了,那个叫什么和平精英吧,司机手机手,守约的司机里面就会有经常一些什么领金币啊,领什么东西,那你呢以前也是出过一个条件去争论证的。
就是我同时同时点击这个领取,可以同时领很多金币,但是现在还有没有,我就不知道了,然后抽奖也是同样的道理,我本来只有一次机会,但是我同时发送有可能有很多次转账。

同样的都是一样的。

然后这个条件竞争的一个文件上传了,这里的一个文件,上传的一个场景的话是特别特别叫什么呢,特别特别难遇到的一个场景。

因为与其他的东西不太一样,所以特别列出来讲一下,他这里的一个源码呢就是你剪它的一个源码呢,就是,我上传一个文件,大家知道吧,我传一个文件,把它传到服务器上面,然后呢。
他后面就写判断我这个服务器的一个后缀,服务器的后缀,是不是这个只有jpg或者png g i f这个类型的,如果不是,我就把这个文件删除掉,你先理一下逻辑啊,就是我先传到服务器上。
然后我这个程序在判断我这个文件的后缀,是不是这样的,如果不,如果不是,我就把它删除掉,那他中间是不是就会有一个空档期,有个空余的时间,就是我传上去留在服务器,然后我文件还要再进行判断一次。
那我这个判断的时候,是不是就是一个空的一个时间,你们在讲文件上传的时候,应该是讲过这个例子的,他这所以他这个条件竞争的应用,就是我利用这个空档的一个区,我无限制的一个发报,就是我一直发一个相同的文件名。
它总有三部及的一个情况下。

就是他可能删的没那么快,可以看一下这里的一个案例,就是我不断的发这个上传的文件的一个包,然后我在不断的访问这个文件,他就总有一两个可以访问得到,当然我觉得没什么讲的呀,给你们看一个我在乌云找的一个案例。
这也是一个领红包的个案例,新人免费领一次红包,然后抓他用这个fd fd的话,也是抓包的一个工具啊,看你们个人我是比较喜欢用bp,所以给你们讲的是bp,他就抓住一个免费领红包的一个包。
然后同时发出去就给你很多红包,跟领优惠券是一样的一个道理啊,可以看到本来只有20块钱,然后就领了25个红包,还能做一个的,所以呢就很简单,抓个包,然后无限发就可以了,今天的话三个知识点的话就讲完了。
就这么快,企业有些不是新啊,有些不是新疆物件对,所以我说了嘛,是一个场景,是可遇不可求,但是呢你要知道呀,总有一些程序员的脑回路比较比较奇葩,你们应该也遇到过了吧,你要你要想一下。
帮你们学到漏洞里面是不是,特别是逻辑漏洞这一块,总有一些比较奇葩的,比如说它的验证码在前台就回血了,对不对,现在的一个基本上文件上传判断都是啊,先判断的,你这个基本上基于白名单了吧,白名单当然也有呀。
大家一定要记住啊,漏洞的话,漏洞的话都是因为程序员不专业写的呀,那你们再来回想一下我今天讲的一个,第一个就是一个月权,再来回顾一下简单的第一个月,全月全就是让你们抓包,然后明白每个参数的作用。
然后就去改这个参数里面的值,然后再回到一个逻辑漏洞,支付逻辑也是同样的,就是我们在支付的时候给他抓一个包,然后修改它这个相关的一个支付的一个参数,相关的一个支付的一个参数,简单来说就是抓包改包。
抓包改包,条件竞争,就是把一个操作,只有只能有一次性操作的一个东西,同时给他发很多次,就是叫条件竞争,那今天有没有什么要问的,应该还比较简单吧,啊如果没有什么要问的,那基本上我就。

下课了,然后我会发一点点安利给你们,琼海cms百度没有看到这个的话。


这个的话,明天的话我会给你们一一的讲,这三个cs的一个操作。

然后还会讲一点点逻辑录,每个案例就是因为实操嘛就那么简单。

这几个就相当于是你们的一个,课后作业的一个考核,熊海cmos的话叫什么呢,我觉得学安全里面很重要的一个点,就是会搜索功能吧,我举个简单的例子啊,你比如说我这个熊孩cm s漏洞50不到,对不对。
那我说一个逻辑漏洞,然后你可以看到这里是不是有个后台登录,绕过的一个漏洞,这不就出来了吗,这里面,然后比如说还有这些猪肉呀,什么一大堆都懂吧,一大堆,然后呃后台登录,如果他做一个你看不了。
那我再搜一下呗,看有没有类似的,你看,这里有漏洞复现,大家一定要记住啊,搜索搜索的话是一个叫什么,也是一个你们那个能力吧,不管是学什么,爆破出来了,后台账号密码也可以啊,账号密码我都不知道是怎么设的。
另外另外那个横是设的,输入出来了也可以。

他这里的话是有一个后台登录的一个绕过漏洞。

所以你们自己是不是觉得有思路啊,就是我遇到一个网站,就是你们,你们我这个是不是根本就没有给你们讲过,我一个具体的一个漏洞是什么,你们就当它是一个网站,进行一个渗透就可以了呀,你们就是现实里面的一个渗透。
就是这样的,我就给你一个网站,然后你自己去看我应该怎么做,然后你们嗯其实可以自己去找一些小型的,一些对面s什么自己试一下啊,然后还有没有什么其他的一个问题,最后一分钟啊,没有人提,我就下课了。
注入啊也可以好,那我今天的一个课程就到这儿下课了,大家一定要记住,逻辑漏洞真的是最容易最容易挖的。

因为这个东西它扫描器扫不出来,你得一直抓包改包,好了我要下了。
P31:第29天:逻辑漏洞挖掘思路脑洞篇 - 网络安全就业推荐 - BV1Zu411s79i
哦还有一分钟吧。


开始今天的一个内容的一个讲解,今天呢主要是对之前的几个题目,进行一个简单的讲解,然后呢在后面我会讲完这几个题目,我会给大家看一点点,就是逻辑漏洞里面的一点点的一个脑洞吧。
或者是说我的挖逻辑漏洞的时候的一点点经验,也会给大家讲一下,然后大概就是分为两块,第一块就是一个考核的一个讲解,然后第二个就是逻辑漏洞的一个老动物篇,我们首先来看一下让你们做的那几个题目呀。
首先第一个是大米cm的一个,支付逻辑的一个漏洞,也就是这个这个大米cm,然后交这个作业的话,我当时就看到两个同学交了呀,你们没有做的,可以就是自己找时间做一下,然后把作业交给班主任。
我们先看一下简单的一个步骤,这里呢我是随便注册了一个admin的一个用户名字,叫,然后呢我随便注册之后,就去找了他的一个工程案例,就是它的一个产品,然后点击一个购买,然后呢。
这里在购买的时候就进行一个简单的一个抓包,这里说,然后呢就看这个包里面的内容吧,把这个数量一改为-1,它就实行了一个看到没有,就这个位置实行了一个赚钱的,就是昨天跟你们说的吗,变为了一个赚钱。
然后这里数量-1,价格6000就可以看得到,这个约里面只有12000,这里让我们进行一个简单的一个演示啊,首先注册嘛,你随便注册一个账号,注册账号,这不就不多说好,我们看一下,看一下注册账号之后。
它这里是一个购买的一个功能吗,然后在这里呢就会有一些产品展示呀,或者网站案例啊对吧,这些东西一般来说产品嘛就是在这个里面,然后我们首先看一下,随便点一个产品,5000多,6000多,应该还记得吧。
我跟你们说,所有的逻辑漏洞,基本都是基于一个抓包改包来的,这样我首先你就随便点一个购买嘛,这里也随便填,然后一定要记住啊,这里有一个付款的一个方式,因为如果是支付宝这种的话,没有配置。
然后这里呢就是选择一个站内的一个扣款,因为你想一下,如果是货到付款的话,他这个-1肯定也没有用,然后这里如果是支付宝的话,那肯定也没有用,那我们就选择一个站内的一个扣款,然后在这里抓包。
应该还记得我跟你们说吧,逻辑漏洞就在于你对这个包的一个认识,清不清晰,这里你们来听我说,你看首先我们看这一个包里面的一个东西,它的价格是5400对吧,然后这里是我的名字,这是我的电话。
然后这里有一个一肯定是一个数量对吧,然后这里呢就是它的名字,还有什么tap呀,这个id就是这个东西的一个类别,这样这样来看的话,这个包应该还是比较清楚吧,你看那我在这里把我的一改为一个-1看一下。
订单提交成功,查看我的订单价格,5400 -1,然后看一下在线充值,我要提现是不是就赚了1万,赚了1万块,那我们再再来试一下,就是除了,他这里呢除了购买这个价格,因为刚刚我们看了有好几个包对吧。
比如说他这个5400的包,我们再简单的试一下啊,然后我们再抓一个包,那我们是不是也可以继续改这个价格,我把这个价格如果改成一个-5400呢,行不行,试一下,你看也提交什么了,但是这里呢你可以可以看到它。
这里是没有发生变化的,然后再看一下我的一个价格,只要5400了,所以说这是我们在测支付逻辑漏洞的时候呀,他这里的每一个参数,你都可以定点的去测一下每一个参数,因为它有可能啊。
我这个价格的参数它是正确的做了判断,但是我这个数量又没有做判断,因为你可以看里面出的价格,还有数量,还有这个id,这每一个都可以去自己进行一个变换,所以说他这个支付逻辑漏洞就是这么简单。
只要会抓包改包就可以了,这个有没有不懂的,懂的话,你就扣个一,不懂我就继续问,好大部分的话应该是越比较简单了,你就这样转思路嘛,就是我抓包改包就ok了。

我在上传订单的时候抓包,然后改一个包。

然后我们再来看一下这个熊海cms的一个,劳动这里呢我觉得啊你们做的比较好呀,因为你们记住记得我以前讲过,就是发现一个cms去百度进行一个搜索,因为我这里呢主要是考逻辑漏洞。
所以我就只把一个月全给你们列出来了,然后我看有同学交的作业啊,包括熊海cms的一个四个注入呀,还有一些四个四个注入,还有一些其他的一个漏洞也都写在上面了,这一点思维就很对,因为我们挖漏洞,漏洞是怎么来。
你肯定要用不常规的思维啊,啊叫什么黑客的思维,能跟我们普通人啊,能跟普通人一样吗,肯定肯定要不一样对吧,想的要比较多,这里呢其实也很简单,我记得我是跟你们讲过,就是有一些cm s呢。
它是经过cookie这个位置呢来进行一个判断的,就是cookie里面的一个username来进行一个判断的,这个琼海cmos呢也是这样的,他这个熊海cms的一个判断就是。

呃首先我们来抓个包呀。

熊海神max,他这个cmos呢是一个后台的一个漏洞,我们看一下,首先我们来确定一个东西啊,首先要知道参数随便说,还是同样的,我跟你们讲过吗,逻辑漏洞一定要熟悉每一个参数,不管是逻辑的其他漏洞也都一样。
就是每个参数有什么用,首先第一个r等于log,是不是这一个页面就是叫什么去了,这个登录的页面,这个r得是一个位置,然后这里用户名密码这里就不用多说了。

然后我们先正常用一下用户名或者密码错误。

对吧,你看如果我在这里啊加一个username等于它的命,可以看到它还是一样的,没有用,那是因为呢我这里的一个我这里的这个位置,他一直调用的是这个longan的一个页面,那我们如果要跳转到后排。
是不是就要找一下后台里面有哪些参数啊对吧,就是有哪一些页面你可以看,这是他后台拥有的一个页面了,当然你可能会这样子跟我说,就是唉老师我拿着这个赞,我我怎么知道他后面有这些东西呢对吧。
首先我们拿到这个东西呢,听思路有两种办法,第一种它是一个cmos对吧,cm是什么呢,就是开源的系统cm s,什么叫cms,就是共享免费的开源的,那我这里第一种办法我就是去搜熊海cm,然后我去下载给它下。
直接下载一个源码,然后我们就可以看到里面有哪些目录了,就是你直接去把他这个代码给下载下来,然后包括你看这随便一搜都可以看到它,这里有很多的一个漏洞,自己去下载源码,对吧,你看这里很多。
然后我们随便下下来,随便下载下来就可以看到,就是在他的后台这里就可以看到它的一个源码,那我们这里呢如果我这里改个包,改成一点,可以看到这里就跳转了,他这还是跳转到登录的位置,我们这里呢就还是同样的。
先抓个包,随便数,u er吧,优势那还是uer去了,我都快忘了,看一下啊,username,然后这里改成,index它不行,那我就再挑一个这里啊,这里有很多,那我就再跳一个嘛,比如说它等于,wc。
还是没调整过去,难道是呃我们再看一下啊,要命,然后再随便选一个,改为一个get类型,试一下,还是跳转到弄的,那是不是这里是一个优势呀,不是usn,可能是我记错了吗,这里是user呀。
你可以看到这里是我记错了,我们再来改一下,登录,然后这里加一个uc等于a的命,然后呢这里再重新的选一个index吧,最常见的可以看到我直接跳转过来了,所以这一题呢也很简单,就是在这个cookie的位置。
在这个cookie的位置,哪里去了,嗯可能不见了,在这个cookie的位置加一个user,等于v的命在这里,这里呢就是第二题,所以其实逻辑漏洞都特别简单,这一题你们有没有什么想提问的,还是同样的。
你懂了的话,就扣个一,让我看一下好吧,不懂的我就再给你们讲一下,啊如果还是不会的呢,你就去叫什么呢,自己把这三个自己一定要去做一下,就是逻辑漏洞,只要你动了手,挖到挖到了第一个类型。
你就知道后面的该怎么做了,全部都是相似的。

包括昨天在给你们讲课的时候,然后我昨天又稍微去挖了一个。

也也还挖了几千块钱,你看积分又上来了,也就是简单的越权,我就跟你说,就是简单的我抓包,然后改个数值,发现可以变,那好ok 122000块钱就到手了。
当然啊就是你类似琼海cm s这种通过cookie修改的,很少很少见啊,很少很少见,然后我们再来看一下第三个,就是最经典的一个月权,昨天其实是跟你们讲过了的,就是这一个,嗯完了完了又点错了。
他腾讯正常这个设计的有点不科学,他这个画板,就是这个呢thing shop的这个收货地址的一个月权,首先是给你们讲过来的,其实这里呢就是跟你们说添加一个新壁纸,然后修改月全,然后我要跟你们说呢。
你们知道这些漏洞,这里这里这些漏洞啊,就是越权漏洞在哪,就在哪些地方出现的最多吗,其实是那个医院,医院你们懂吧,就是音乐里面可能会有很多的一个病患信息,然后通过一个查询一个uid的话。
医医院的几10万病例基本上全部都在里面了,发生过很多这样的事情了,医院还有学校啊,然后你们有没有用过那个超星,诶,你们有没有去用过这个东西,这个超新,有,应该应该大部分都用过吧。
然后啊我这里只提点你们一句啊,我不会给你们演示,就是这个东西啊,这个东西里面应该是有很多漏洞的,大概自己心里清楚就行了,以前是超星,有一个有一个月全的一个漏洞,可以遍历所有学校的一个学生的一些资料。
它的一个测试就是这么简单,就是抓个包,你比如说在某些地方啊抓个包,然后看到有一个id,然后改一下id就可以了,特别特别简单,然后呢其实今天的一个重点了,不是前面的三个考核啊,是要跟你们讲的一个脑洞片。
就是我平时挖漏洞的一些思路吧,就是因为你首先要记住一个点了,四个注入,它是不是一个增删改查,这个操作,然后逻辑漏洞你再仔细想一想,逻辑漏洞你是不是指做啊,就是只操作过这个改的操作,增删的操作都没有区别。
都没有去做过,其实逻辑漏洞里面呢还有其他多种啊,也都会有一个增删的一个操作,啊然后看我首先第一个案例啊,是我昨天给你们讲的一个社工的一个案例,就是脑洞片嘛,逻辑漏洞,大家一定要记住,不要局限死了呀。
不要局限死了,首先第一个要讲的是昨天的一个,施工的一个漏洞啊,他这里呢从这个who is看到一个域名的注册邮箱,这个东西大家应该还记得吧,就是我们站长工具可能就可以查得到,站长工具,然后查一个备案。
比如说我查我的和田,有点卡呀,他这个比如说查我们和田的一个公司,这里呢就会有一个域名的什么年龄啊,域名解析啊,就是一些,简单的一个信息,但是呢它还有一个叫who is的一个东西,这是插su。
然后我们看一下,这有一个枯叶子的一个查询,他可以查一个域名的一些备案啊,比如说查我们的一个,昨天你可以看到这里呢就会有一个邮箱,这是在哪里注册的,看到没有,这里是阿里云了嘛对吧,然后呢。
他这就是通过这个会议的查到了一个邮箱,然后再通过一个社工库的一个查询啊,社工库的话,因为现在有的要涉及到的可能要FQ啊,可能要FQ啊,今天有一个有一个稍微新一点的,就是不算收工库吧。
就是可以查你有没有一个密码泄露的,我把这篇文章发给你们,你们可以去查一下,就是可能会有一些泄露的密码,就是社工库,有些老密码,他自己的思路就是,通过这个邮箱对吧,通过这个邮箱拿到一个旧密码,然后呢。
拿到这个旧密码之后,大家应该还记得,我给你们讲了一个ig 007,这个,你可以查邮箱跟手机注册过哪哪些账号,他自己就通过这个密码了,然后去登录一些相关的一个网站,然后又获得了这个12126的一个邮箱。
最后呢就是登录到了一个百度云盘呢,然后就拿到了很多东西啊,你看这个身份证啊,还有什么素质啥的,什么东西都有,然后就通过这个邮箱这个密码登录,这个我们的一个阿里云系下的一个愿望,然后就把这个域名给劫持了。
这是一种比较新奇的一个词吧,所以要你们讲,然后就讲今天的一个重点,叫逻辑漏洞的增删的一个操作,他这个思路呢也很有意思呀,就是我在我在当时学的时候对这个是叫什么呢,我觉得对我有一个很大的一个启发呀。
首先第一个删除参数查看结果啊,我举个最简单的例子啊,你们还记得我在讲cs i f的时候吗,在讲csf的时候啊,包括拉和天啦,还有包括自己跳动的一些网站啊,是给你们演示过的吗,就是有可能的。
有可能对一些参数有可能是一个假的,就是不起作用的,一直在给你们讲和田的时候,是讲过这个位置的,你可以看一个数据包,首先看一个数据包,这里修改的时候,这里修改的时候,它是带有一个token的,对吧。
他只是带有一个token的,然后呢这个token正常情况下,我们看到一个token就可能会觉得哎,这肯定就没有csf漏洞了,然后你看完之后就会觉得我们如果把它删掉,试一下呢,对不对。
这就是一个三的一个操作,然后我们看一下这一个例子,这里呢是请求一个比较敏感的一个参数啊,一个比较敏感的一个请求,那然后他这里呢他把这个cookie给删掉了,标明了这里就是三的操作,把cookie删掉。
然后还是可以看到结果,那这个时候你们是不是可以有一个启发呀,啊还是用我们这个举例,因为如果它一个浏览器判断用户登录的话,是一个cookie来判断,对不对,就是说我们和田来做测试。
我是根据cookie来判断的,如果我把这个cookie删掉之后,这个包里面含有敏感信息,那它是不是就会存在一个未授权的一个漏洞,也就是说我们常见,然后未授权的话,那我这个参数可以任意修改。
比如说这是修改的包,那我是不是就可以达到一个,达到一个叫什么东西去了啊,越权的一个操作,然后我前几天的话,vip k的那一个高位基本上是跟这个类似的,就是我一个修改一个特别重要的一个地方。
我把cookie给他删掉了,然后这里我把cookie给它删掉,然后这个id的地方id的地方不变,go一下,它还是可以修改成功,那他就肯定存在一个月权漏洞,因为他根本就没有判断你有没有登录。
这就是我说的一个三的一个操作,那我们的一个添加的一个操作是什么意思呢。

添加的话就更有意思了,添加的话你要记住一个点嘛,就是这一个办法只适合于你啊,比较单点的渗透呀,不适合批量的一个挖洞,就是我们的一个数据包里面,可能会有一些隐藏的一个参数,隐藏的一些参数啊。
应该你们叫哪里去了,我想一下,有个例子嗯,啊这样应该你们对一个用字典跑目录。

应该是有印象的对吧,就是比如说我这个网站这里如果点不到的话,比如说我网站那个目录,它是有一些隐藏的一个目录的,那我这个参数呢,也是有可能会有一些隐藏的一个参数的,那我怎么测试呢。
首先第一个是要有一个字典,跟你们跑目录一样,是要有一个字典,然后你把这个字典你就放到bp里面嘛,然后你就把这个参数给他弄起来,然后翻一下字典,字典的话还是推荐你们一个字典。
就是我们也是我团队一个师傅的一个字典,是一个字典发群里以前也是跟你们讲过的,这一个字典里面呢就会就有一些参数字典,它这个参数字典呢就是,给大家看一下,这里面有很多很多的资料。
http fdr有点masfm,随便找一个呀,那我也忘记我的字典在哪里去了,有一段时间没有弄啊,call back,唉拿这个call back举例吧,应该大家还是有印还是有印象。
给大家讲的这个jason p的一个漏洞,首先我们看这个jsp,大家还记得吗,就是这个我给大家说过,就是这个call back呀,可能要自己是通过call back来判断的,那我如果遇到这种啊。
就是我们正常的一个这种这种js,那我是不是他要通过增加一个cob,增加一个call back才知道有这个jsp的一个漏洞,也是我常说的一个增加的一个操作,那我们这里就比如说我随便在这里啊打个问号。
然后写个一,然后呢我就把这个字典给它导进去,然后就把这个字典导进去,就跑一下,看一下他自己有没有什么一些变化或者啥的,记住要把这里点掉,它这里会有一个url的一个编码,然后可以看一下。
是不是看到有一条明显不一样的,那我是不是就可以确定,他这个位置有一个加上p的一个漏洞,这就是一个增加的一个操作呀,增加参数的一个操作,然后还有一些更有意思的一个这个隐藏参数,它怎么来呢,还是同样的。
再给大家看一下,一个v k的一个比较有意思的一个东西啊,他那个地方虽然没有漏洞啊,但是我觉得可以给大家这样,我们来看一下,嗯应该是物流里面吧,啊你比如说这个地方对吧,我这里有一个物流。
他这里就单纯的只有一个参数id,然后我们看这个包里面了,看这个包他是不是这一个啊,54680对应的是这里面的一个数据啊,对吧,对应的是这个,那如果我把这个copy过来改一下诶,你有没有发现。
因为发现很神奇的地方,它还是出来了,那我再加一个test id,另外他就是这个list这个里面的一些东西啊,我估计我把他们都删掉,应该也无所谓吧,没有,他自己就是一定要有东西啊,然后我再随便点开。
我点开一个看一下啊,这个地方它就有一个,打卡id等于2486,然后我尝试我在这里修改参数,然后我的参数是从哪里来呢,从这个json包里面看看,这里对应了一个54680,看一下不行,那我再尝试看一下。
通过自改id呢,通过这个id在这里进行一个修改还是不行,是哪个位置去了嗯,那我们再换一下其他地方,看一下啊,哦在那个人没有在这个位置啊,我想一下在哪个位置,他可能是在这个app上。

在app上,他的一个简单的思路就是我告诉你们。

那个漏洞当时是怎么来的呀,他那个漏洞呢,当时就是这里只有一个id的一个查询,对i d i548 ,然后我改一下,发现他非法都要用,没有办法实现,然后呢我就想一下,我这里面有这么多独立的一个参数。
那我能不能修改呢,就是比如说我这里修改成一个54680。

把这里进行一样的一个修改,然后我当时呢也可以说叫运气好吧。

当时就刚好他有一个student id的一个判断,然后还有一个family id的一个判断,我就取这个family那个student id,他直接做了一个限制。
然后他那个family id呢他没有做限制,然后就直接造成了一个月全拉了3000块。

我看一下,我看一下他们那个位置还可不可以啊。

那你是没有越权了,但是修改参数应该还是可以的,这里的话我就是抓了一个手机的一个包呀,看手机app的一个包,没记错的话,应该是3g1 ,嗯我换一个账号,好就这个位置,你看一下这个id啊。
他这里呢是通过这个final id来进行一个判断的,我们把这个final id在里面看到没有,那你想一下,我这里面有这么多,我把这个翻倍的id去掉了,首先去掉,看一下没有用,参数为空,那我再学一下。
我举这个student id,你有没有发现,我通过这个里面的这个student id,也是可以进行的,那是不是说明一个什么样的问题,我这里存在一个隐藏的student id的一个参数。
那我在同事查这个o o的,那还有没有,那就说明我们这里存在一个隐藏的一个,student tt的一个参数,那他有没有可能,这个student tt就可以进行一个便利呢,然后还有后面的一个。
你比如说有一个还有专属的啊,比如说他这里还有一个id,那他有没有可能这个id也可以进行一个修改,8820不行,所以说呢我们那个思维就是什么思,自己要思维要发散啊,不要局限于一点。
就是我诶我这些参数我可能没有漏洞,那我就不去进行尝试了,你只要自己去进行尝试,才可以发现更多的一些漏洞,所以今天的话要给你们讲的就是这几个思路吧。

另外要记住啊,这一个隐藏参数的一个方法是特别特别好用的,因为你要想一下,我为什么要把这个函数隐藏掉,然后这个隐藏参数别人是不是根本也找不到呀,那存在漏洞的可能性是不是就更大,好今天的一个课程的话。
基本上也就这样了,如果你们啊你们有什么不会的,现在继续提出来,就是哪哪一个位置不明白,对在可疑的后面添加一个参数,看有没有机会,因为你想一下,就是你不要参数,单纯的从月球来讲啊。
就是如果我既然可以添加参数,那我有没有可能这个参数也还可以设置注入呢,那我还可以啊,比如说csf啊,这种各种各样的漏洞都有可能存在,这是思维,包括你们是以后工作呀,包括以后工作在做渗透的时候。
脑洞一定要大呀,自己要想事情,呃还有没有什么想要提问的,还有两分钟,如果没有想问的,那我就直接下课了,然后你们可以在群里面一起讨论吗,群里面反正大家都自己人嘛,你遇到比如说你遇到哪个地方。
如果漏洞不知道想讨论的,你可以直接在群里面问,大家一起大家的思维嘛,大家可以一起讨论,每个人的思维都不一样,漏洞的有趣就在这里,这里每个人的思维可能会造成不一样的结果。

P32:第30天:XXE漏洞-XXE漏洞基础 - 网络安全就业推荐 - BV1Zu411s79i

啊啊啊。




啊啊啊啊,哈喽哈喽,你们能听得到我说话吗,姐姐行吧,为什么为什么今天人这么少呀,你们之前人也这么少吗,可能因为放假了好吧,我好久感觉好久没有给你们上课了,是不是啊,有有没有一个月啊,我感觉好久了呀。
好几年好几年也不至于哈,中间画了个不一样对,然后今天要讲的内容你们有去预习吗,就是,这个这个内容你们有去预习吗,为什么要叫我姐姐,开了家产没有基础的东西好吧,然后这个漏洞的话可能会就是理论知识和。
可能会有点难度,所以大家要认真听,然后现在开始讲课,我们这节课讲的是这个叉叉一,然后是他全程就是xml外部实体注入攻击漏洞,因为他是这个名字,大家有看到中间就有一个xml以及外部实体。
所以说这节课的话会给先给大家介绍一些,前前期的一些基础知识,就是这个xml以及d t t的一个基础,第二个的话就是第二个是下节课,第三个是下下节课的一个内容,我们今天就只讲这个嗯。
我就把它放到一个ppt里面来了,嗯首先我们讲这个xml基础,那首先的话也是说嗯xml的一个定义,它是一种嗯用于标记电子文件,使其具有结构性的可扩展标记语言,是不是看不懂,其实就可以理解。
把它理解为它就是一种语言,然后其实它的那个形式是,和我们html语言是差不多的类似,但是我们的xml语言它并没有一个固定的标签,所有的标签它都可以有一个自定义,就不像html一样。
它就有那个什么嗯左右兼顾号,html啊,title标签呀,a标签呀等等这些固定的这些标签内插ml的话,它就它的所有标签都可以自定义,然后他设计的传输的宗旨就是传输数据,而不是像我们html语言一样。
就是用来显示嘛,就是前端显示,那xml的话,它设计的宗旨就是用来传输数据的,我们接下来来看一下,这个程序处理xml的一个流程,可以先看到左边这张图,左边这张图的话就是嗯。
这边的话我们是先生成了一个xml的一个文档,然后通过hdp发送给我们的服务端,服务端接收请求之后,接收到了之后,它就会进行它有一个html解析的一个库,然后进行解析解析之后,他可能嗯会把数据回显给我们。
或者是他自己进行另外的一些处理,那我们看到右边的话,它就是将我们的一个数据回写给了我们,在这的话我是通过这个post传传输的,这个下面就是传输的一个我们xml的一个,xml格式的一个数据。
这这个下面就是一个xml的一个文档,等一个数据,就是这个请求体里面,那在这的话,首先我们来可以看一下下一张ppt,来介绍一下它的一个嗯结构,那第一行就是这个左尖括号,问号差ml,这一行。
他就是表明我我这个文档它是一个xml的文档,然后这个book这它就定义了一个跟元素跟节点,就是这个book,然后它的属性为d d的值为一,里面呢这个book里面包裹了四个子元素。
就是整个他的意思就是说这本书啊,他的id为一,然后它里面有这本书的名字,这本书的作者,这本书的出版的年份以及这本书的价格,他可能就是这个样子,就是他的意思就是这样嗯,然后下面这里的话定义了他的一些语法。
第一个china文档它必须要有一个根元素,那在这的话就是我们这个book,然后第二个xml元素必须有一个关闭的标签,就是一个闭合标签,比如说这个brook的话,它就在这个下面闭合。
然后lamb的话它就在这个后面,每一个都有一个闭合的标签,第三个的话它是对大小写敏感的,如果你这输入这比如说这是author,然后你闭合的时候在这输了一个大写的a,然后在u t h o r的话。
它是会报错的,就是他服务器那边不能进行一个正常,正确的一个解析,它会报错,第四个的话就是他要被正确的嵌套,你不能说你不能说这个页,比如说这个,这个页换到这个这个author这个这边来。
然后你又把这个这个闭合的这个author,又换到这个下面来,这样也是不行的,你就要有一个正确的这样一种嵌套的一种感觉,第五个的话就是xml的属性值,它是必须要加引号的,这个大家了解一下就好。
我们接下来来看一下它cheml文档的一个结构,刚才也有说,就是我们看到左边的话,它是包括了我们xml的声明,第二个的话是d t d文档类型定义,这个类型定义的话其实是可选的,你可以写也可以不写。
第三个的话就是我们的一个文档元素,那看到右边的话,右边这张图它首先在前面是一个xml的声明,这个,嗯下面这一段文字,也是对这一个声明的一个解释,比如说第一条就是这是xml的一个标记,用于高速浏览器。
就是这个文档是一个xml的文档,然后这个version的话就是它的一个版本,第三个的话就是这个编码的值,在这的话就是我们选择了支持ut f杠八,所以说如果你在xml的文档里面。
就是这个里面使用的一个字符集,编码是gb 2312,就是和它不对应的话,就可能会出错嗯,可以看到中间这一个,就是我们前面没有没有了解过的,中间这一分,这一个部分的话就是一个dt d文档类型的定义。
我们接下来来看一下这个d td来介绍一下它,d d d的定义,它就是一个文档类型定义,用来为我们xml文档定义语义约束,嗯前面我们不是说,在,这个地方吗,所有的标签都可以自定义。
就是这些东西它都是可以进行一个自定义的,那有没有方法来进行一个约束呢,我们就可以使用这个d td来进行一个约束,我们可以把d d d理解为一个模板,这个模板中定义了用户自己创建的根元素。
以及对应子元素和根元素的合法子元素和属性,而元素文档元素则必须以我们的d d d为模板,来对xml的元素进行相应的规范化,就不要看这种文字,我们就直接看吧,看这个它的一个就是刚才可以看到这张图里面。
他的意思就是就是它的一个语法是这样子的,尖括号感叹号doc type,然后是一个根元素,然后然后就是这个中括号有一个里面,就是我们的一个元素声明,所以说你下面的一个文档元素的话。
你要按照这个元素声明来进行一个编写,在这的话它是声明了一个根元素,是我们的这个book元素,然后里面有就是看到这一行里面,他就有三个子元素,lab author以及音乐。
然后在这个下面的话就定义了这个三个元素,就是lab ber和y它的一个嗯,相当于是类型吧,就是这个井号pc d这个,这边传入过去之后进行解析之后,就是像右边这样得到的这样一张图。
这种方式就是我们d d d声明的内部声明,因为它是写在我们xml的文档的内部的,就是包含在我们xl源文件中,还有一种的话是d d d的外部声明,它是写在外面的,嗯在这儿的话。
它的语法和我们前面那个内部声明,就有一个区别,就是它在这个根元素后面就不是加的,我们前面这个元素声明了,而是加了一个system这个关键词,然后后面加上我们的一个文件名,就是在。
文件名或者是我们的远程的一个url地址,这个文件名的话,可能就是你去引入的一个外部,dvd文件的一个路径,因为在这的话,我就是直接去引入了一个192。16,8。1。239下面的根目录。
下面的cd a t a r d d t d,然后这个里面的一个内容的话就是我们,和刚才这个是一样的,就是这一个部分,然后下面的话就是一个文档元素,还是和之前一样,解析的话。
当然也是和前面一样的一个解析结果,我是不是讲的太快了。

我给大家演示一下吧,嗯这个的话是一个有漏洞的一个代码,然后我来把它运行起来。

给大家看一下。



thank you want it。


嗯这报了一个错,因为我们需要一个post类型的。

然后我们直接这样访问。

就是在浏览器中,这样访问的话是一个get类型的嘛,所以他就报了一个错误。

我们直接在lol里面来进行一个,嗯把这个content type改为我们这个xml,然后在这边的话可以输入我们前面。

比如说就给大家演示一下这个。

怎么这么慢。


嗯我这里写错了,我这不应该是应该是。

就是我现在这个程序,这个程序我现在运行吗,它是运行在八一端口的,然后我又开了这个ph p study,就是那个八零端口嘛,k h v3 d的话是吧,然后我在那个根目录下面。

我给大家看一下就好了,嗯这有这个,然后再搞一下,这样就会有我们的一个显示结果给我们。

这个的话,就和我们ppt里面是一样的,我可以带着大家看一下,就是它是怎样进行一个解析的。

首先是我们发送一个cos的请求,到我们这个叉叉一嗯,document builder,然后它的内容就是他的请求体里面的话。

就是我们一个xml的一个文档,xml的一个数据不能说什么,然后在这的话它就直接进入了这个方法题,就是进入了这个,然后他获取到了他的一个我们请求的一个body,请求体请求礼之后,在这儿进行了一个打印。
所以在这里的话有这个输出给我们,就是我们请求体的一个内容,嗯接下来主要其实就是在这一块,这里是进行,就是他首先是创建了一个document builder的一个实例,factory的一个实例,然后。
主要就是这一个吧,238行,这进行了一个解析,对我们输入的这一个进行了一个解析,解析之后,然后进行了一个便利,那在这儿的话它直接是进行了一个返回。

所以说在这里的话就会有一个危险的数据给我。

们嗯,这个是这个是用java代码写的,所以说他嗯这个就是一个普遍的来进行解析,一个xml文档的一个代码,然后这个是不安全的,之后我们会给大家说它的一个修复方法。

trampos的传说都是第四,cham也不一定是只能post传输,你也可以就是get to传输。

那为什么我在这就是只能用pass掉,因为在这个代码里面他写了,这有要求他的method的,就是请求方法,要是post,如果他是get的话,它就会报错,而且你如果是get的话,你可能有一些。

如果你是传一些东西的话,就可能需要进行一个编码,比如说那个连接符号,我们之后会说就是说是讲滴滴滴实体的时候,就会说一个连接符号,我们也知道我们如果是一个get型的话,你在这里加二。
就是在这个ui l中那个连接符号的话,就是分隔两个参数了嘛,内在d d d实体里面的话,就是我们xml文件里面的话,它就是用来引用一个d d d实体的,所以说可能会就是要进行一个编码。
当然你说他可不可以只能post传输,那肯定也是不行,就是不对的,就是他也可以进,就是做干传输,然后我们接着往下讲的快吗,你们能接受吗,都是第一次听说石油天猫,没关系,想着嗯好,那我就接着往下讲。
刚才说的就是这个滴滴滴的一个声明,我们前面讲的是一个xml文文档吗,然后现在讲了啊,xml的嗯,对文坛的一个嗯语法以及一个规范,接下来我们讲了,这就是这个xml文档中的一个dp p的这个部分。
因为后面叉叉e的话会用到我们dd第十题,所以要介绍这个,然后滴滴滴声明的话,刚才说了,这个是一个内部的声明,然后这个的这种的话,加上我们这个system就是一种外部的生命,这里的话我第二张图的话。
就是就是通过引入一个文件名,当然你这个就是这个cdt 2 d a t a2 ,这个点d d d肯定是要在他那边,就是在服务器那边是存在这个了,不然你没就是当前目录下是存在这个文件的,不然的话就没有嘛。
对吧嗯,接下来给大家介绍一下这个pc date,就前面,在这个地方的时候,我们有说可以把它理解为,就是它的类型是一个pc that,那它到底是什么意思,它是指的是被解析的字符数据,好像说的也不是什么。
我们能听得懂的话,其实就是说,pc data表示包含字符或者是文本数据,这些文本将被解析器检查实体以及标记,不过被解析的字符数据,不应当包含任何这种连接符号,左键括号或者是右键符号。
字符需要使用连接符号,这种左键括号以及右键括号的实体,来分别替代它们,这个实体的话就是理解为我们的这个字符实体,我们的一个还是帽边嘛,然后是这种形式的,他的意思就是说如果你在d d d中声。
就是声明它的一个元素类型的时候,他是这个pc data的话,它就会对你那个文档元素,就是你在这儿声明了这个lab它的属性是pc data,进行一个解析,那你数据里面如果包含了这些特殊字符,连接符号。
左键括号,右键括号这种特殊字符的话,它就会报错,所以说我们需要使用它的一个实体,就是这个实体来进行替代,可以看到在这的话,如果可以演示一下,如果我在这儿输入。

它是有一个except,我们可以来到这个程序里面,这个它就会这里因为是打印了一个,他的一个嗯异常的类型,所以这就会告诉我们,那在这的话还是说原档元素类型。

它其实就是将我们这个以它开头嘛,以这个左键框开头,他就会去进行解析。

把它解析为一个月一个元素类型了,然后他说你必须要以他为中,就是来终止这个元素,所以说这样的话就会报错。

那怎样进行一个就是让他不报错呢,就是使用我们这个实体编码嘛,编码之后它就能进行一个正常的显示解析出来,这个的话就是左键括号,这个是连接符号,然后右边这个的话就是大于号嗯。
与之对应的就是与这个pc data对应的话,就是这个c d,它是指的是不应由xml解析器进行解析的,一个文本数据,它里面的所有内容都会被解析器所忽略嗯,下面有进行一个解释。
在xml元素中小于号连接符号是非法的,小于号会会产生错误,因为解析机会把字符解释为新元素的开始,刚才也有说连连接符号也会产生错误,因为解析器会把该字符解析为字符实体的开始,某些文本等等,为了避免错误。
将桥本代码定义为c d a t a,它的语法是由这个开始的,嗯这里有一个注意事项,就是cba ta部分不能包含,字符串就是不能包含它的这个结束标志,也不允许嵌套c d a t a部分。
否则导致异常的闭合,从而使其信息报错,然后它结尾的这一个也不能包含任何的空格,或者是换行,我们可以直接来看一下吗,就是在这边这个lab,这我们使用这个这种语法,这种形式来将我们这个数据进行一个包裹。
你可以看到它回血,这就不会报错,而是直接将它进行一个回血,给我们就不去进行一个解析了,就像前面一样,就是遇到左键括号,它就会会要认定要有一个闭合的,因为这是xml的一个语法嘛,你如果不闭合的话。
它就会报错,那在这的话你使用这个左尖括号,感叹号中括号c d a t a,然后中括号里面这可是它的一个数据,然后再用两个中括号先括号包裹起来的话,它就不会对它进行一个解析,还有一个正确的显示。
为什么说这个呢,就是为什么会说这个e d i t a呢,因为我们后面有一个地方,就是说因为叉叉一它有一种危害,就是可以去读取文件,内,在文件中可能会存在那些,比如说这种左键括号,这种连接符号啊。
这样的话我们就可以通过这种形式来,让它不对里面的内容进行解析,而直接回写给我们,这是后面的内容,我们接下来往下吧,往下的话就是一个重点了,就是我们滴滴滴的一个实体,她其实是包括它的实体的话。
包括几种类型,第一种的话是这个内部普通实体,他的声明是这个样子的,左键括号感叹号entity这个实体,然后接着实体的名称,然后双引号里面是我们实体的值,它引用的话,就是这就是这个连接符号。
实体名称以及分号,我们可以看到这个下面这张图立在这儿的话,我上面这个橙色的圈圈里面,圈住的就是一个实体,它的名字就叫这个八,然后它的值是word,在我们这个下面进行引用的时候,就是hello。
后面进行引用的话,就是一个连接符号,大家看得清吗,这样的话他就会就是进行一个引用,这种形式来进行一个引用,前面这个的话是它的一个element,就是它的一个元素嘛,这个就是它的一个实体。
然后我们通过这种方式进行一个引用,我们就可以引入我们滴,滴滴里面的一个就是定义的一个实体,其实我们可以理解为就是一个变量嘛,在这儿它定义了它的变量值是这个word,然后我们在这个文档内容里面。
对它进行了一个引用对吧,然后回写给我们的话就是hello world,如果对这个,稍微就是加一下的话,就是我们稍微做一个思考的话,可能如果我们大量的进行一个,我们如果大量的进行一个引入的话,引用的话。
就可能造成一个didos内在,这的话就是,我们首先在这里定义了一个实体,它是word,然后接下来这些的话,他就分别就是分别去引入了这个,在这个t一里面它引入了两次这个bar。
然后在t2 里面他又引入了这种,引入了四次这个t1 ,然后在t3 里面的话就引入了五次t2 ,就是承重指数型增长,最终的话我们去进行一个引用,引用的话,它是引用这个t3 ,所以他引用的时候。
他去显示的时候,它要一层一层解析,一层一层解析的话,这样其实是很厚非服务器的一个资源的,所以如果搞不好的话,就可能会把他搞崩了,嗯这样是,这是一个稍微加稍加思考,思考之后可能会想到的一个点。
第二个的话就是外部普通实体,外部普通实体的话,和我们前面那个内部普通实体,它的区别就是从这个后面之后嘛,就是这个system,然后或者是这个public之后的这个内容。
我们内部的话就是这个nt t实体名称,然后实体的值吗,在这里的话是有一个sa system或者十分钟的public,来进行区分的,这里的话有说明这个sim密集public的一个区别,大家看一下就好。
然后我们平常用的话,直接用这个csm就好了,我们接下来往下内,在这的话这它是定义了一个外部实体,内在这个外部实体的话,它是引入了这个file协议。
却引入了c盘下的windows window i n i,然后在这儿对他进行了一个应用,最终他回想了我们这个windows 0点i ini里面的,文件里面的一个内容回写给我们,这个可以给大家演示一下。
c盘一下的,嗯这个是不回信的,在这的话它就会有一个就是这个数据回显给我,们这个内容的话,就是这个,这个文件的一个内容嘛对吧,那前面其实我们也有提到,如果说我们引入的是,你可以看到它其实会有一个报错。

就是在就是说你赢了实体。

hello单位声明它,我们可以去看一下,我d盘就是引入了这个文件里面到底是些什么,嗯内在热的话,它就其实是对它进行了一个解析,然后以为它是我们引入了一个音输入的,一个内容,然后说。

然后说你这引用了这个实体。

但是我们没有声明他,所以说他就报了一个错,嗯嗯对我们所有的实体进行引用的话,你首先是要进行一个声明的,就是你在这儿进行了一个声明,然后才可以进行一个音用的,否则就是会报错的,因为他不知道你去这个应用。
到底是引用的内容是什么,在哪他就找不到,所以他就会报错,所以说我们要先进行一个声明,嗯下面这个的话,其实是我们p h p里面的一个一种形式,就是我们大家还记得吗,就是我之前其实也有跟大家说过。
就是这个p h p的一个伪协议,这个filter,然后read等于进行一个base 64,就是以base 64加密的方式进行读入,然后他的一个文件流的话,就是这个d盘上的china一点text。
这个文件这样的话它也是能进行一个读入的,因为这样的话它就没有那些特殊的一些字符了,嘛对吧,但是这个是菲律宾文件里面独有的。

像如果说说。

java这种的话肯定就不存在菲律宾的一个威胁,一,嗯然后对它进行解码之后,也能看到这个文件里面的一个内容,我也可以给大家演示一下,这里也有一个报错,就是我们可以来看一下这个原来吗。

这个的话其实就是在我们菲律宾里面进行,解析了一个常用的一串程序吧,那对我们传入的一个xml进行一个解析,内在这的话它是通过bi get contents,通过菲律宾input,大家还记得这个尾谐音吗。
他是不是就是需要把我们的一个文件流。

然后重定向到我们的这个请求体里面来,所以在这里的话,我们就把他的channel文档写在post的请求体里面,让他进行一个,这是。

嗯这读入之后就是存到这个caml file,然后,这些就是对它进行一个解析。

最终一口出来就是回旋镖的嘛,你们可以够一些内在这里的话它就会有这个,这是一个解码,这是菲律宾语言这种它提供了这种伪协议嘛,所以我们通过他的一个伪协议,对它进行编码的话,没有那些特殊的字符。
那如果是我们java这种程序里面,没有菲律宾这种伪协议的话,那应该怎么办呢,啊我这一张图的话,就是就是说如果我们不使用这个ph p filter的话,直接是使用这个file进行一个内啥的话。
就是读取的话去进行一个引用,然后服务端那边进行解析的话,他就会报这些错误,也是说这个hello没有被定义,没有生命嗯,这里就是给大家列举了一些各个语言,引用外部实体是支持的一些协议。
我们刚才就用了这个file协议,然后htp协议其实也用了对吧,这个file协议是dp协议,p h黑尾协议嗯,这是他们在引用外部实体的时候,就是这个system标记的这这个后面它的值的时候。
它可以使用的一些,协议它其实还还有一些扩展,比如说菲律宾里面它还支持,如果你装了这个扩展的话,如果你装了这个except这个扩展的话,它其实就能拿到一个远程代码执行的一个效果,但是我这里没有没有装。
所以嗯他就会报一个错,他也不是默认会就是默认他是没有装的,折破站嗯,还有其他的一些语言点net,然后这个他们支持的一些写意,我们看到这张图的话,其实就是用我们之前说过的那个cdt,让它不进行一个解析。
然后然后从来就是不报错嘛,我们可以来就是来尝试一下,嗯我到这边吧,这边尝试,嗯他其实还是会有一个错误。

就是说你的文档结构必须从头至尾,在同一个实体里面。

这个是什么呢,这个我其实就是我们可以看一下这个d d d,这个部分,它是在这个or这个实体中,start while以及end依次拼接起来,然后在这个file里面引用了一个外部。
是就是这个file的话就是一个外部实体,它的内容就是第,就是china 1 test。txt里面的一个内容,然后是这样进行一个拼接,但是大家可以看到这样其实是会出错的。

他会不错。

所以说这种形式是不行的,那有什么形式,就是能让他就是在java中也能包含中,里面存在特殊字符的一些文件呢,这个时候我们可能就要介绍这个参数实体,我说了这么多,就类似chara什么的什么。
我不知道你在说哪个地方,嗯可以这么理解,嗯可以这么理解,我说我讲的快不快,然后你们能接受吗,你好天猫,这个就是这个外部普通实体证这种方式,来查看他那边服务器那边的一个文件,这种方式大家就是这。
我刚才说的这个大家明白吗,就是你吗,我把它放大了,就是这个大家懵吗,以及下面这个菲律宾的这种使用,它的尾形意这种形式,我在下面有说他的这个应用外部实体的时候,他会支持这些协议吗,所以说它就存在。
我们如果它存在叉叉一漏洞的话,其实这里的话他们都是存在一个叉叉一漏洞的,然后才会就是让我们去进行这样的一个引引用,就是引用外部实体,然后回信给我们,这其实是一个叉叉一漏洞的一个利用网。
就是跟服务器的关系,有点搞不懂什么东西跟服务器的发型搞不懂,跟服务器的话还是有点恐怖,我这我前面给大家介绍这个的话。


大家其实不用在意啊,大家只是说你就正常的,如果这个网站就是这个url,它存在叉叉叉叉叉一漏洞的话,它就可以进行这样的一个利用,然后至于他服务器那边他到底是怎么写的。

一些是怎么样进行解析的,大家其实暂时可以先不用管它嗯,只是我在这里就是用到了。

所以就给大家简单的说了一下,这个后面这个参数实体的话就不进,就不就不讲了吧,到下一节课再讲吧,因为大家好像没有没有太听懂,就是跟服务器还是天空。

其实可以不用不用在意,我这它服务器其实在这里的话,我就是启动了这个这个项目,然后这里面自带了一个tom cat。

所以他就能通过这种url的形式进行一个访问码,那在这的话它其实这个代码就是在代码。

这它是存在这个漏洞的。

然后能让我们这里的话演示的时候,就是演示这个外部实体嘛,他就能让我们进行一个利用,因为它没有进行一个很好的过滤。

以及他这个这边他解析的时候,也没有不允许引入外部实体等等。

所以在这里的话它是存在漏洞的,在这里的话,我其实是对它的一个进行了一个利用了,然后利用的话他引用引用外部实体的时候,它又是允许这些协议的,所以在这里的话用了这个file协议去读取嗯,他那边的一个文件。
如果是linux程序的话,就是这个服务搭载linu学校的话,你就可以去读e d c,然后password这个文件试一试,这边的话可能就会危险出a c c,password就是服务器那边的一个文件给我们。
文件内容给我们,有点明白了的感觉了,就是服务器引用了他没有,我们只要利用camel的这些代码,就能相对的控制不行,什么,你把这个你在这里把这个去掉,其实都没有关系,应该我试一下,啊这里是一个。
嗯你把它去掉都没有关系,这主要就是这个实体这个部分,然后你在这里是进行了一个声明,这个是它的一个声明吗,然后你引入的时候,他这边就有一个回血,大家如果没有明白的话,可以去做一下那个实验。
就是我前面发的那两个预习的实验,大家可以去做一下,在这就说三沙一中午能做什么,其实这个的话是它的一个利用了,只是我在这边的话就直接这样给大家演示了,不然嗯我说了这么多,大家也不知道这个有什么用。
或者是跟后面的有什么联系,所以我就在这儿就给大家说了,嗯大家听懂了吗,有什么疑问吗,暂时没有,就是福气如何,我刚才回答你了吗,老陈子,我是不是还没有回答你啊,就是服务器引用了xml。
我们只要利用china的这些代码,对可以这么说,就是服务器引用了xml,对他对这个插门文档进行解析。

但是他又没有进行一个很好的处理,就是在这边其实我们漏洞总而言之,言而总之是不是就是我们后台没有进行,除了逻辑漏洞,逻辑漏洞也算吧,就是其实就是他后台的一个代码处理过程中,有一些不严谨的地方。

或者是一些逻辑的一个错误,一些问题,然后才存在的这个漏洞,所以在这的话他如果没有对,就是在代码中没有进行一个修复,就是一个防御的话,我们就可以利用这种形式对它进行一个利用。
因为在这个实验里面有说他能做什么,就是任意文件,就是任意读取读取任意文件,然后s h i f dos攻击远程命令执行,这个s s i f还没有输给大家说,然后远程命令执行的话,其实就是刚才也有给大家说。
暂时提了一下,就是使用那个扩展,那个except,那个扩展如果装了的话,你就可以用那个,嗯就是在这儿嘛,就直接改为except冒号两个斜杠,后面的话就是你要执行的一个命令,大家还有什么问题吗。
我待会把p p t发到群里面吗,没有pdf发到群里面,没啥问题啊,那其他同学还有问题吗,如果有问题的话,就扣个一,我可以登,你如果没有问题的话,就扣个二,嗯哼大家还有问题吗,怎么没有人说话。
我给大家过一遍吧,就是今天讲的一个内容,嗯今天首先讲一下这个xml,它是它的一个语法,它是怎样进行解析的,内在这的话我们就是直接在这个post这输入了,我们的一个,xml文件文档数据。
然后在服务器那边进行解析之后。

我也给大家看了一下,简单看了一下他这边的代码就是传输过去,这边接触过来吗。

接触过来进行解析解析之后。

然后在这个代码里面的话,它就是在这个下面有回血给我们。

所以在这里的话就有一个回旋嗯,这个是他处理的一个流程,接下来的话给大家介绍一下,这个xml语言的一个语法,在接下来的话就给大家讲了一下,它的一个文档结构,文档结构中就引入了这个提到了这个d d d。
那d d d的话,它其实就是对我们拆ml,它那个文档元素的一个约束,然后说了一下滴滴滴的声明,就是你要先有声明,然后再由下面的这些东西嘛,所以在这里就有这个声明。
当然你没有就是这个d t d没有的话也是ok的,这一种的话就是内部声明,然后下面这种这种的话就是直接,我们用这个事情去引入外部的一个dd d文件的,话,就是一个外部的声明,我们声明的话是在这个1。
239的这个,cd d a t a2 里面进行一个声明的,所以就叫一个外部声明,然后在d d d里面的话,嗯这个是它的一个类型,这个的话就是表示他会去进行一个解析,所以说你要需要对它里面的一些特殊字符。
进行一个实体编码,那如果你用这个进行一个包裹的话,用这个cd a t i进行包裹的话,他就不会进行一个解析,而是直接回写给我们,就是直接就不处理,忽视嗯,就不会报错,接下来的话就给大家讲了一下这个重点。
这个才是重点,其实前面的那些大家可以先不用太在意嗯,是这个d d d实体,然后它分为这个内部的一个普通实体,以及外部的普通实体,外部的普通实体,内在外部实体的时候,在这儿的话。
如果他代码中没有进行一个很好的嗯编写,就是没有进行一个防御修复的话,它就可以,我们就可以用这种方式,在外部实体书加这个file协议,去读取它的一个文件,然后在这个文档元素中。
对他就是d d d里面的这个声明进行一个引用,然后它最终会回旋给我们,我今天讲的就是这些内容,大家还有疑问吗,其他其他同学呢,嗯然后在这的话我是给大家说了,分别在java下面,java的话。
它是可以用这个file协议的吗,然后我们菲律宾里面其实也是可以用file协议的,也是可以进行读取的,但是对于如果你要读取那个文件,里面有那种特殊字符的话,它不是引用的时候会进行一个解析吗。
阻碍进行报错吗,还会报错吗,所以这个时候如果你是p h p程序的话,你就可以用ph p伪协议来对它进行读入的时候,进行一个base 64编码,这样的话能进行一个正常的解嗯,正常的嗯,回钱给我们这边的话。
因为这里的话他就是直接读入之后,回钱给我妈妈,所以他这里就回钱给了我们嗯,把他的文件内容会先给了我们,那如果他直接在我们p h p中,直接使用file协议进行读取化也是不行的。
所以说要怎样才能就是不报错呢,就会用到我们后面要说的这个参数试题,然后参数实例的话,我们就下节课再说吧,再讲再给大家讲,那到这里的话,大家还有什么问题吗,那如果没有问题的话,那今天就先到这儿。
然后明天明天准时见,啊不对,明明不是明天后天后天,然后大家可以去学习一下去,就是提前学习一下,先做做一下这两个实验吧,明天不见嗯,如果大家没有什么问题的话,那今天就先拜拜啦,那我就下课了。



浙公网安备 33010602011771号