第三周学习心得

第三周学习心得

1.PHP2

1.1题目分析及解题过程

打开网站后,出现在屏幕上的只有一句"Can you anthenticate to this website?",其中文译文为“你能认证这个网站吗?”在这里插入图片描述

对于这个句子并没有任何思路,所以我们在网页url后面加上**/index.phps**来查看一下网站的源代码在这里插入图片描述

这时,我们页面上就出现了一些不完整的语句,我们选择查看页面的源代码,就可以看到完整的语句:在这里插入图片描述

如果id=admin,则不允许访问,如果id=admin编码后的语句,则允许访问

注:因为浏览器会对url自动进行一次解码,所以我们提交的编码应该是将admin进行两次url编码后的编码,如%2561%2564%256D%2569%256E

将得到的编码在index.php下进行传参,即可得到flag在这里插入图片描述

1.2知识点总结

1.2.1php2文件(.phps)
  • phps即为 PHP Source
  • phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替
1.2.2httpurl
  • URL(Uniform Resoure Locator)为统一资源定位符,是 Internet 上资源的地址,通过 URL 我们可以知道网络资源的位置以及访问它的协议

  • 一个合法的 HTTP URL 格式如下:

    http(s)://<host>:<port>/<path>?<query>#<frag>
    

    https:协议名

    host:主机名(一个 URL 中,既可以使用域名也可以使用 IP 表示主机地址)

    port:端口,主机名和端口之间用冒号分隔,如果省略不写,则采用默认端口(http默认端口为80,https默认端口为443)

    path:资源路径

    query:查询参数,格式为key=123,多个参数之间使用&分开

    frag:片段,一般用于定位到资源内的一个片段

1.2.3url编码
  • URL 是一个字符序列,由数字、字母和特殊字符组成
  • 只有字母和数字0-9 a-z A-Z、具有特殊含义的保留字符以及非保留字符,才可以不经过编码直接用于 URL
  • URL 只使用 ASCII 编码字符集中的可打印字符来编写,因此不可打印字符以及 ASCII 之外的字符如果出现在 URL 中,都需要进行编码,
  • 具体编码规则可见:url编码规则
1.2.4杂项
  • 每一个浏览器会自动对输入的url进行一次编译
  • 如果我们将 “%25” 放在 “dmin” 前面,会得到 “%25dmin”。这个字符串也可以被解码为 “admin”。这是因为,在进行URL解码时,系统会先解码所有出现的 “%” 符号,然后再将剩下的字符串解码为原始字符。因此,“%25dmin” 和 “%2564%6d%69%6e” 都可以被解码为 “admin”

2.backup

2.1题目分析及解题过程

这道题的题目描述为:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

打开网站后屏幕上出现一句:你知道index.php的备份文件名吗?在这里插入图片描述

根据题目back的提示我们可以知道所寻找的备份文件后缀为.bak,所以我们在url后加上/index.php.bak,访问后我们会发现自动下载了备份文件在这里插入图片描述

我们将备份文件后缀改回.php后打开,就会看到flag
在这里插入图片描述

2.2知识点总结

2.2.1index.php备份文件
  • 在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患

  • 该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下

  • 该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息会因此而泄露,造成巨大的损失

  • 常见的备份文件后缀:

    .rar .zip .7z .tar.gz .bak .swp .txt .sql

2.2.2源码泄露
  • 文件泄露源码通常发生在网站或应用程序的服务器上,导致源代码文件被未经授权的用户或攻击者访问和获取。以下是导致文件泄露源码的一些原因:

    不正确的文件权限设置: 如果网站或应用程序的文件权限设置不正确,攻击者可能能够直接访问源代码文件。例如,如果源代码文件的访问权限过于宽松,可以被公开访问,或者没有适当的访问控制规则,攻击者可能会轻松获取这些文件。

    不安全的文件上传功能: 如果网站允许用户上传文件,但没有适当的验证和限制,攻击者可能上传包含恶意代码的文件,并尝试执行这些文件以获取源代码。

    目录遍历攻击: 目录遍历攻击是一种攻击,攻击者试图访问服务器上的文件系统的敏感目录。如果服务器没有适当的安全措施,攻击者可以访问包含源代码的目录并下载文件。

    未加密传输: 如果源代码文件在传输过程中未加密,例如通过不安全的网络传输,攻击者可能通过中间人攻击截取源代码文件。

    漏洞利用: 如果网站或应用程序存在安全漏洞,攻击者可能利用这些漏洞来获取文件系统中的源代码文件。这可能包括通过注入恶意代码或执行代码以访问文件系统。

    错误的配置和管理: 错误的配置和管理实践,如默认凭据、不安全的存储和备份策略等,可能导致源代码文件的泄露。

  • 常见的web源码泄露漏洞:

    git源码泄露

    svn源码泄露

    hg源码泄漏

    网站备份压缩文件

    WEB-INF泄露

    DS_Store 文件泄露

    SWP 文件泄露

    CVS泄露

    Bzr泄露

    GitHub源码泄漏

    更多的源码泄露请点击:常见的Web源码泄漏漏洞及其利用

3.weak_auth

3.1题目分析及解题过程

这道题题目描述为:小宁写了一个登陆验证页面,随手就设了一个密码

打开网站后,我们可以看到一个用户名和密码的输入界面在这里插入图片描述

再随机试验一组用户名与密码后,弹出提示:请使用管理员账户登录在这里插入图片描述

将用户名更改为admin,再次进行一次试验,发现提示变为了:密码错误在这里插入图片描述

所以我们打开burpsuite进行爆破,在上传一个密码字典进行爆破后,很轻易得到密码为123456,输入后得到flag在这里插入图片描述

在这里插入图片描述

3.2知识点总结

  • 本题较为简单,主要考察了对于抓包和爆破的熟练应用

4.simple_php

4.1题目分析及解题过程

这道题题目描述为:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码

打开网站后,我们可以看到一串php代码在这里插入图片描述

从代码中看出,flag由两部分组成,第一部分需要找出$a为0且为真的值,这个值就是"0"; 另一部分则需要找出的b需要满足不是数字且大于1234,这个也是找一个字符串,只需要前面四位比1234大就行,如2345a

最后再根据1.2.2中提到的url查询参数的方法,我们在url末尾加上**?a=“0”&b=8888a**,即可得到完整的flag在这里插入图片描述

4.2知识点总结

  • php基础语法

    更多php基础语法请点击:初识php

5.baby_web

5.1题目分析及解题过程

这道题题目描述为:想想初始页面是哪个

打开网站后,我们看到的是"HELLO WORLD"在这里插入图片描述

根据题目提示我们首先想要去打开/index.php查看网站的原文件,但是当我们输入后就会发现页面被强制改回了/1.php,所以我们使用burpsuite对网站进行抓包和改包在这里插入图片描述

在我们进行改包重发后,也就在响应头中找到了flag在这里插入图片描述

5.2知识点总结

  • 本题也较为简单,主要考察了抓包和改包,以及对响应头中隐藏信息的查找
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值