墨者靶场部分wp_logs

目录

登录密码重置漏洞       

WebShell文件上传漏洞分析溯源

PHP代码分析溯源(第4题)

命令注入执行分析


登录密码重置漏洞       

         该漏洞的原理是服务端对请求的过滤不严,没有用token进行请求验证导致的客户端请求伪造

属于黑盒测试,个人认为这种漏洞纯纯靠运气的。

        一个密码重置页面,情况是1710的手机号验证码你是收不到的,你用自己的手机验证码来请求进行数据包抓包 ,注意验证码的时效性。

该掉明文的参数mobile中的手机号,该变量可控且明文传输

服务端回显有时延,得耐心等待(砸键盘)

WebShell文件上传漏洞分析溯源

这个检测文件头不检查后缀

写个一句话加探针,加个GIF89a来绕过文件头检测,这样可以上传任意后缀的文件。

访问上传后的图片url,被成功解析。

连接测试,成功。

查找根目录,找到key文件。

PHP代码分析溯源(第4题)

request方法接收的可控变量a,进行传参a=ls

http://124.70.71.251:47438/f.php?a=ls

http://124.70.71.251:47438/f.php?a=tac%3C%20key_61752039730712.php

查看一下

命令注入执行分析

ping一下,ttl值是64,因此是linux的,128和32是windows,255是unix或者linux

抓包进行修改一下

看到目标文件了

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值