因为俺是一个学生,所以只打HTB免费的靶机。。。
这一关的类型是SQL相关。
TASK 1,SQL是什么?Structured query language,结构化查询语言。
TASK 2,一种最常见的SQL漏洞类型?以n结尾,很明显是SQL注入,即SQL Injection
TASK 3,PII是什么?Personally Identifiable Information。
用户数据保护中的常用术语,搜索一下:
个人可识别信息(PII,Personally Identifiable Information)是一个与信息安全环境有关的法律术语。虽然PII有几个正式的定义,但一般来说,它是可以被组织单独使用或与其他信息一起使用的信息,以识别、联系或定位一个人,或识别一个人的背景。
TASK 4,OWASP TOP 10将此漏洞命名为什么?A03:2021-Injection。
TASK 5,80端口上运行的服务和版本。Apache httpd 2.4.38 ((Debian))
nmap扫描一下(-sV:探测版本,-sC:使用默认脚本),得到Apache httpd 2.4.38 ((Debian))
TASK 6,HTTPS协议的标准端口是什么?443。
TASK 7,运气好的话怎么利用登陆页面?应该是暴力破解,brute-forcing
TASK 8,WEB应用中文件夹的术语叫什么?目录,Directory
TASK 9,Not Found错误的响应码是多少?404 Not Found,常见。
TASK 10,使用Gobuster指定寻找目录而非子域。dir,指定扫描目录。
TASK 11,使用什么符号注释代码?#
最后要拿到flag,我们之前nmap扫描到该80端口是一个login页面,首先使用弱口令admin/admin尝试,经过测试呢,好像行不通,那么我们想到,这一关是SQL相关的知识,这里也应该使用SQL相关语句,那么我们就测试admin’ #,密码随意,使用单引号将前面闭合,使用#注释掉后面的密码部分,构造出类似username = ‘admin’ #’ and passwd = 'asdawe’的登陆语句,后面的密码部分被#注释掉。成功登陆。