6.weak_auth
首先,我们先随意输入一个用户名进入
它提示我们用户名为admin,我们再将用户名改为admin,随意输入一个密码,再次进入
它提示我们密码错误,我们对其进行抓包处理
发送到intruder,将参数1进行处理
然后我们在payloads中进行强行爆破,爆出密码,点击start attack
这里错误的密码会返回密码错误
正确的密码返回到flag
7.simple_php
从这里我们可以得知a的值为0且a存在时,我们可以得到flag1,b不为数字型且b的值大于1234时,我们可以得到flag2,这里我举一个符合条件的例子,得到flag
8.get_post
这里我们没有办法以post方式提交名为b,值为2的变量,所以我们使用抓包的方法
我们在get后添加"/?a=1"
然后选中get进行转换,change request method,将get转换为post
注意这里的位置,继续在上图对应位置输入a的值,而将下方对应位置输入b的值,得到flag
9.xff_referer
题目告诉我们xff和referer是可以伪造的,了解之后,我们对其进行抓包
我们添加一行指令"X-Forward-For:123.123.123.123"
这里它提示我们interHTML=“必须来自http://www.google.com”,所以我们再添加一条指令"Referer:http://www.google.com"
这样就可以得到flag
10.webshell
这里我们需要使用到webshell工具-蚁剑,连接webshell
找到文件管理
找到flag.txt,得到flag
攻防世界web(6-10)
最新推荐文章于 2024-05-18 19:58:13 发布
本文详细介绍了几种常见的Web安全漏洞,包括弱口令猜测、PHP条件判断漏洞、HTTP头伪造(XFF和Referer)以及Webshell利用。通过实例展示了如何通过抓包工具进行漏洞探测和利用,并提醒读者理解这些漏洞的本质,以便于提升网络安全防护能力。
摘要由CSDN通过智能技术生成