攻防世界web

攻防世界web

前言

准备ctf比赛,这里把攻防世界分值低于5分的基本刷了一遍(分值再高刷不动了…)

练习

  1. view_source
    1
    没难度知识禁用了右键点击,ctrl+u查看源码拿到flag

  2. get_post

    这题没什么好说的,按着提示来就能拿flag
    2
    但我发现下面的hackbar不能用后用burp来进行post传参不返回flag…迷了我很久…

    结果我下了左边那个hackbar后重来一遍,结果就返回flag了,很迷,我burp肯定没用错啊…

  3. robots

    这道题也没什么好说的啊,考一个robots协议的理解(就是在玩爬虫时我们从来没有理会的一个协议…),这里查看robots协议,看到flag的php访问拿到flag
    3

  4. backup

    这道题还是有点意思,考查一个备份文件,因为前面刚看了源码泄露方面的东西,结果这里一来就直接想到了vim的文件备份结果试~,没有…这时候一看人家也没提示说vim,正常的备份一般是加,.bak(比较常见的方法,当然手动备份也可以自己来取名,但程序员我感觉还是会偏向于统一)然后访问就可以下载到备份文件,查看文件拿到flag
    4
    参考:备份文件:被低估的Web威胁

  5. cookie

    这道题也没什么说的,访问网页检查元素查看cookie,看到cookie.php,然后直接访问

    看到提示说查看response,响应头就藏着flag

    5

  6. disabled button

    这道题也没什么意思,有个按钮,查看源码可以发现是个input输入框,那直接post发送数据过去就得到flag了
    6

  7. simple js

    从题目就可以看出是一道javascript题

    访问页面,查看源码,可以看到js代码
    7
    分析得到下面的16进制的字符就是flag内容…(js确实有待学习加强,这里看了好久…)

  8. xff referer

    这道题也是比较初级的

    我是用两个插件解决的

    第一个它要求ip是123.123.123.123,我用的是X-Forwarded-For Header,

    第二个要求是来自 www.google.com 这个用hackbar添加的Referer

    当然直接抓包添加

    X-Forwarded-For: 123.123.123.123
    Referer: www.google.com

    这两个参数也行
    8

  9. weak auth

    这道题是个弱密码题,随便尝试登录,会告诉你用admin来登录

    然后查看源码会提示你需要一个字典,这就很容易想到暴力破解了吧

    这里用burp来尝试暴力破解
    9
    可以看到密码是123456的时候返回长度与别的都不一样,尝试用admin,123456来登录,登录成功获得flag

  10. webshell

    这道题考查菜刀的使用,用过的话就没什么难度

    题目描述中提示了一句话木马是index.php,访问网页看到一句话是<?php @eval($_POST[‘shell’]);?> ,得到’密码‘是shell,菜刀连接,文件管理就可以看到flag了
    10

  11. command execution

    刷过dvwa应该都知道这个漏洞,这也和dvwa的low级别没什么差别

    这里先127.0.0.1 & find / -name “flag.*” 来查找flag文件的位置(找不到的话可以试下找flag文件)

    然后看下图可以发现找到了
    11

    然后cat 文件得到flag

  12. simple php

    代码审计,这个代码还是比较简单易懂的
    12
    这里看代码就能明白,这里考的是php的==和===

    eg : $a = ‘123’; $b = 123;

    ​ $a === $b为假; $a == $b为真;

  13. ics-06

    这道题拿到的时候也没有什么好的思路,主页面点击没什么反应,查看代码后发现点击报表中心会跳转到index.php。跳转后可以看到Get传了一个id值,我这里以为是sql注入,结果没注出来。后面发现,这里是要暴力破解,id等于2333的时候出结果2333

攻防世界中的文件包含漏洞(File Inclusion Vulnerability)是一种常见的web安全漏洞。它主要出现在web应用程序中,当应用程序动态包含用户可控制的文件时,如果没有正确过滤和验证用户输入,攻击者可以利用这个漏洞执行恶意代码或读取敏感文件。 文件包含漏洞分为本地文件包含(Local File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种类型。LFI漏洞发生在应用程序尝试包含本地文件时,而RFI漏洞则允许攻击者通过远程服务器包含外部文件。 为了防止文件包含漏洞,开发人员应该遵循以下最佳实践: 1. 永远不要信任用户输入。对用户提供的文件名、路径或URL进行严格的输入验证和过滤。 2. 使用白名单机制限制可包含的文件范围。只允许应用程序包含预定义的合法文件,而不是用户可控制的任意文件。 3. 避免使用动态包含,尽量使用静态包含。如果必须使用动态包含,确保只包含可信任的文件。 4. 对于本地文件包含漏洞,限制访问文件系统的权限。确保应用程序只能访问必要的文件,并将敏感文件放在可访问性受限的目录下。 5. 对于远程文件包含漏洞,禁止从远程服务器包含文件,或者使用安全的方法验证和限制远程文件的来源。 6. 定期更新和修补应用程序的漏洞,以确保及时修复已知的文件包含漏洞和其他安全问题。 这些是一些常见的防范文件包含漏洞的方法,但在实际开发过程中,还需要根据具体情况采取其他安全措施来保护应用程序免受攻击。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值