攻防世界web(6-10)

本文详细介绍了几种常见的Web安全漏洞,包括弱口令猜测、PHP条件判断漏洞、HTTP头伪造(XFF和Referer)以及Webshell利用。通过实例展示了如何通过抓包工具进行漏洞探测和利用,并提醒读者理解这些漏洞的本质,以便于提升网络安全防护能力。
摘要由CSDN通过智能技术生成

6.weak_auth在这里插入图片描述
首先,我们先随意输入一个用户名进入
在这里插入图片描述
它提示我们用户名为admin,我们再将用户名改为admin,随意输入一个密码,再次进入
在这里插入图片描述
它提示我们密码错误,我们对其进行抓包处理
在这里插入图片描述
在这里插入图片描述
发送到intruder,将参数1进行处理
在这里插入图片描述
然后我们在payloads中进行强行爆破,爆出密码,点击start attack
在这里插入图片描述
在这里插入图片描述
这里错误的密码会返回密码错误
在这里插入图片描述
正确的密码返回到flag
7.simple_php
在这里插入图片描述
在这里插入图片描述
从这里我们可以得知a的值为0且a存在时,我们可以得到flag1,b不为数字型且b的值大于1234时,我们可以得到flag2,这里我举一个符合条件的例子,得到flag
在这里插入图片描述
8.get_post
在这里插入图片描述
在这里插入图片描述
这里我们没有办法以post方式提交名为b,值为2的变量,所以我们使用抓包的方法
在这里插入图片描述
在这里插入图片描述
我们在get后添加"/?a=1"
在这里插入图片描述
然后选中get进行转换,change request method,将get转换为post
在这里插入图片描述
注意这里的位置,继续在上图对应位置输入a的值,而将下方对应位置输入b的值,得到flag
在这里插入图片描述
在这里插入图片描述
9.xff_referer
在这里插入图片描述
题目告诉我们xff和referer是可以伪造的,了解之后,我们对其进行抓包
在这里插入图片描述
我们添加一行指令"X-Forward-For:123.123.123.123"
在这里插入图片描述
在这里插入图片描述
这里它提示我们interHTML=“必须来自http://www.google.com”,所以我们再添加一条指令"Referer:http://www.google.com"
在这里插入图片描述
这样就可以得到flag
在这里插入图片描述
10.webshell
在这里插入图片描述
这里我们需要使用到webshell工具-蚁剑,连接webshell
在这里插入图片描述
找到文件管理
在这里插入图片描述
找到flag.txt,得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值