xff_referer:http://111.198.29.45:43071

打开网址,显示出这个页面:

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

1.打开firefox和burp,使用burp对firefox进行代理拦截,在请求头添加X-Forwarded-For: 123.123.123.123,然后放包

2.接着继续在请求头内添加Referer: https://www.google.com,可获得flag

webshell: http://111.198.29.45:37159

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将 其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服 务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后 门,得到一个命令执行环境,以达到控制网站服务器的目的。 顾名思义,"web"的含义是显然需要服务器开放web服务,"shell"的含义是取得对服务器某 种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操 作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。 首先新建一个index.php文件,把PHP代码输入到里面,电脑可能会自动识别它为病毒,并 删除,可以恢复后使用

1.直接提示给了php一句话,可以用菜刀或蚁剑连接,此处用蚁剑链接:

2.连接后在网站目录下发现了flag.txt文件,查看文件可获得flag

3.也可以使用hackbar,使用post方式传递shell=system('cat flag.txt'); 获得flag

command_execution:命令执行漏洞

|的作用为将前一个命令的结果传递给后一个命令作为输入

&&的作用是前一条命令执行成功时,才执行后一条命令

[目地]

掌握命令拼接的方法

[环境]

windows

[工具]

firefox

[步骤]

1.打开浏览器,在文本框内输入127.0.0.1 | find / -name "flag.txt" (将 | 替换成 & 或 && 都可以),查找flag所在位置,如图所示。

2.在文本框内输入127.0.0.1 | cat /home/flag.txt 可得到flag,如图所示。

最新文章

  1. iOS_隐藏顶部状态栏方式
  2. log4j日志不输出MyBatis SQL脚本?
  3. Oracle中快速查询和操作某个用户下的所有表数据信息
  4. android shape的使用
  5. Linux Shell编程一
  6. Java 全半角转换
  7. SPCOMM的一些用法注意
  8. js数组的声明与应用
  9. mount: unknown filesystem type 'LVM2_member'解决方案
  10. CC2530之Flash映射
  11. zollei的心动噪声探索性识别
  12. windows通过Composer安装yii2
  13. DataGrid简单数据绑定实例2
  14. 50句高级SQL语句
  15. sql server 行转列 Pivot UnPivot
  16. hdu 3397 线段树双标记
  17. DFS(深度优先搜索)
  18. spring程序打包war,直接通过-jar启动,并指定spring.profiles.active参数控制多环境配置
  19. [学习] 从 函数式编程 到 lambda演算 到 函数的本质 到 组合子逻辑
  20. python: ImportError:DLL load failed 解决方法。

热门文章

  1. leetcode 0216
  2. ZkApi的方法跨域访问ZkResource的静态资源文件出现的问题
  3. Python 之并发编程之线程上
  4. ios APP进程杀死之后和APP在后台接收到推送点击跳转到任意界面处理
  5. NSDateFormatter使用注意事项
  6. 学习笔记(14)- SQuAD的数据格式
  7. YUV 和 YCbCr 辨析
  8. mysql 优化策略(如何利用好索引)
  9. JavaScript图形实例:图形的平移和对称变换
  10. 获取navigationController中的控制器