34021-34025
34021二阶sql注入
insert xxx注入时并不会有漏洞
update user set password=‘newpass’ where username =‘xxx (admin‘#) ’
这里的闭合靠猜测
newpass如果有注入漏洞就不会是二次注入点了
构造一个用户admin‘-- 能够将后面注释掉且留下admin的用户名,在更新密码的地方可以将admin的密码修改,即可登录admin用户
34022
上传picshell失败–》内容过滤
尝试绕过,eval大小写绕过,修改后缀名
上传成功,连接蚁剑
34023文件包含
和34033一样
34024 日志分析
正则表达式匹配200-ip-格式
^.* "[A-Z]+ /.*\.(php|asp|jsp|).* 200
.*代表任意内容
另一种做法
".*(admin|hack|back|shell).*\.php.*" 200
黑客部分关键字一般涉及hack、back、admin等,进行匹配查找,关键词后面可能有其他内容,加上.**,php文件后面可能还有内容,因此跟上. * (200前面别忘了空格)
34025命令执行
送分题
34031-34035
34031
34032
抓包,对eval进行大小写绕过,修改后缀为php,用蚁剑连一下
34033
和之前的题目一样
34034代码审计
这里对cmd输入的命令进行判断:是cmd传的&传过来的值《30
然后将命令转交到exec来执行
但是,exec执行不输出
system执行并输出
执行ls命令,查看文件目录,再由
重定向符>将内容输入到x.html中,再对其进行访问
34035命令执行
1.这里|被过滤 改用&& 但是依然不行
2.对于指令可使用斜线绕过:ca\t
3.将.php换成*,或者key–》k*进行匹配