日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

cURL在Web渗透测试中的应用

發布時間:2024/1/17 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 cURL在Web渗透测试中的应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、概述

cURL是一個命令行下用于傳輸數據的工具,支持多種協議

cURL有如下特性:

1、支持多種協議,包括:DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET, TFTP等。

2、可以在shell腳本中使用

3、支持斷點續傳等功能,支持進度條,速率限制和下載時間詳細信息顯示

4、包含 120 個命令行選項用于不同的任務

5、支持幾乎所有操作系統(超過40個操作系統)

6、支持 cookies、forms和SSL

7、curl和libcurl庫都是開源軟件,可以在任何程序中使用它們

8、支持配置文件

9、單條命令上傳多文件

10、支持 ipv6 協議

大部分Linux發行版都默認安裝有curl工具,如果沒有安裝,可以使用apt install curl(ubuntu,debian,kali)或者yum install curl(CentOS)進行安裝。

本教程所用環境為Web For Pentester,這是一個包含多種 web應用程序漏洞的環境。

2、命令注入漏洞測試

打開Web For Pentester環境,它長這樣:

點擊命令注入(Commands injection)中的 Example1

默認是執行了一個ping命令。我們通過curl發送http請求,執行其他命令試試,比如ls查看目錄文件命令。

命令如下:

curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls" 復制代碼

返回結果如下:

可以發現ls命令執行成功,返回了目錄下的三個文件信息,分別是example1.php、example2.php、example3.php。

當然也可以查看其他目錄下的文件信息,比如這樣:

curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls%20\/" 復制代碼

返回的信息中,則是 /根目錄下載的文件列表信息:

3、從URL下載文件

curl可以從任何網站或主機下載數據,比如下載一個putty工具

curl -O https://the.earth.li/~sgtatham/putty/latest/putty.exe 復制代碼

可以看到有速度、進度等詳細信息。

4、HTTP 標頭信息識別

curl可以用來測試目標網站支持的HTTP方法

命令如下:

curl -v -X OPTIONS http://www.example.com 復制代碼

從返回的信息可以看到該網站支持的HTTP方法

5、文件包含漏洞測試

文件包含漏洞是指允許攻擊者包含Web服務器上任意文件,從而達到讀取敏感信息的目的。

同樣我們可以用curl進行測試

使用File Include中的example1進行測試。

我們嘗試包含服務器上的/etc/passwd文件,命令如下:

curl "http://192.168.177.137/fileincl/example1.php?page=/etc/passwd" 復制代碼

返回結果如下:

成功返回了/etc/passwd文件的內容。

6、HTTP身份認證

使用curl可以實現HTTP基礎身份認證,從而登錄目標網站。

命令如下:

curl --data "uname=test&pass=test" http://testphp.vulnweb.com/userinfo.php 復制代碼

從返回結果來看,包含了地址,用戶名等信息,說明登錄成功了

7、 文件上傳漏洞測試

文件上傳漏洞是指 Web應用程序允許圖像或其他文件上傳,如過濾不嚴格可以導致任意文件上傳,比如上傳惡意的代碼文件。

使用File Upload中的example1進行測試。

我們嘗試將putty.exe文件上傳到目標服務器。

命令如下:

curl -F 'image=@/root/putty.exe' http://192.168.177.137/upload/example1.php 復制代碼

返回結果提示,文件上傳到了/upload/images/目錄,說明文件上傳成功了。

我們可以訪問這個目錄看看是否如此:

可以看到,確實上傳成功了。

8、說明

本文由合天網安實驗室編譯,轉載請注明來源。

原文鏈接:

Web Application Penetration Testing with curl

關于合天網安實驗室

合天網安實驗室(www.hetianlab.com)-國內領先的實操型網絡安全在線教育平臺

真實環境,在線實操學網絡安全 ; 實驗內容涵蓋:系統安全,軟件安全,網絡安全,Web安全,移動安全,CTF,取證分析,滲透測試,網安意識教育等。

轉載于:https://juejin.im/post/5c8746706fb9a04a006fda0a

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的cURL在Web渗透测试中的应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。