1.7k 詞
前言這篇文章紀錄我在 2025 AIS3 Junior 中的學習歷程,從基礎 Web 題目開始,一路接觸到前端 XSS 與後端常見漏洞(PHP、SQL Injection、SSRF 等)。 這份內容除了當下的解題紀錄,也整理了我對每一類題目的理解與反思,作為自己之後複習 Web Security 與 CTF 的學習筆記。 一、基礎 Web 題目:培養觀察力GET aHEAD — HTTP Method 的差異這題讓我第一次明確感受到,HTTP Method 本身就可能是漏洞來源。 我使用 Burp Suite 攔截請求,將原本的 POST 改成 HEAD,結果在回應標頭中直接看到 flag。 1HEAD /index.php HTTP/1.1 這題讓我學到:有些伺服器會把敏感資訊放在 header,而 HEAD 請求因為不回傳 body,反而更容易被忽略。 Cookies — 修改 Cookie value在瀏覽器中開啟 F12 → Application → Cookies,可以直接修改 Cookie 的 value。這題透過不斷嘗試不同數值,最後在特定值時直接顯示 fl...
4.8k 詞
Apache 是什麼?模組是幹嘛? Apache 是高度模組化的 Web 伺服器;處理一個 HTTP 請求時,很多模組會共同讀寫 request_rec 的欄位(如 r->filename、r->args)。不同模組對同一欄位的「語意」若不一致,就可能誤判。Orange Tsai 的研究把這些不一致系統化,歸納出三大類 Confusion 攻擊,其中之一就是 Filename Confusion。 Filename Confusion 的核心: 多個模組對 r->filename 的理解不同——有的把它當檔案路徑,有的把它當URL。這種不一致會造成安全問題。 關鍵:URL 編碼 %3F 在網址裡 ? 代表「後面是 query string」。 如果要在網址中表示字面上的 ?,需要 URL 編碼:? → %3F。 Apache 在不同處理階段可能把 %3F 解回 ?,這就是漏洞能被利用的時機差。 1. RewriteRule(mod_rewrite)RewriteRule 是 mod_rewrite 用來改寫 URL的指令。語法: 1Rewrit...