001-在URL输入’ or 1=1–+
002-打开图片,看到密码123
003-按照提示,把网页文件去掉,看到有目录,其中test目录又有提示,按照提示将test加密,得到的和另一个目录一样的字符串,点开以后得到提示
004-暴力破解admin/admin123
005-这个X-Forwarded-For:之前没有学到过,查了不少资料都说的不清不楚;最后找到一篇文章看到答案union select 1,2,3,group_concat(id,“@”,flag) from flag,根据答案倒推:
1,先用X-Forwarded-For: union select 1,2,3,4来判断一共有4列
2,再用X-Forwarded-For: union select 1,2,3,4 from a报错看到库名是pentesterlab
3,接着用union select 1,2,3,(SELECT group_concat(table_name) FROM information_schema.TABLES WHERE table_schema = ‘pentesterlab’)拿到四个数据表comment、flag、goods,user
4,然后用union select 1,2,3,(SELECT group_concat(column_name) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name = ‘flag’)把flag中的列拿出来id,flag
5,最后union select 1,2,3,group_concat(id,“@”,flag) from flag拿到flag
006-逻辑漏洞,可以bp改单价
007-逻辑漏洞,再用tom登录后的更改界面,通过修改URL中的账户信息,可以修改其他ID的密码
008-用上面的方法tom不能更改admin密码,抓包改包也不能更改;根据管理员每天10点上线,只能诱导他点击进行CSRF攻击
009-感觉和上一道题一样,但题目要求不同;根据提示跳转页面,查看网页代码和抓包,没有眉目,查看了一下网上的资料,发现如果有跳转漏洞,可以?url=http://www.baidu.com进行操作,测试可行
010-给出的路径好像是加密的,解密后是a77down,嗯看不出啥;网上说是路径不对,但我觉得没那么简单,可是又没有头绪,暂时按照网上调整后路径的做;点击图片不能下载,调整路径后可以下载,扫描路径发现有配置文件使用调整后?fname=…/…/…/…/webug\pentest\test\6\1\db\config.php路径可以下载,打开看到账户信息
011-看到有下载,抓包修改请求体文件,把请求头中的downlaod.php文件下载下来
012-直接能上传一句话木马
013-xss漏洞,
014-同上
015-上传漏洞,前端有过滤,直接改名也会被过滤;改名、抓包后更改文件头、改名发送,可以过
016-输入www.taobao.com提示不行只能10.10.10.10访问,把host改为10.10.10.10不行,改referer也不行,查看资料,提示需要看源文件,其中源代码提示refer需要是百度才行,输入以后看到flag
靶场练习-Webug-渗透基础
最新推荐文章于 2024-09-20 20:35:26 发布
文章描述了一系列网络安全挑战,包括利用URL输入特殊字符获取信息,通过X-Forwarded-For字段进行数据库查询,发现并利用逻辑漏洞篡改数据,以及执行CSRF攻击。还涉及了路径遍历漏洞的利用,文件下载与上传的技巧,以及XSS跨站脚本攻击和HTTP头部操纵的场景。
摘要由CSDN通过智能技术生成