攻防世界(web新手版10-12)
进阶了现在,所以复习旧的题目要学仔细点,有什么不对的家人们可以放在评论区指导一下
command_execution
此题的目的是了解掌握有关命令执行的知识
windows 或 linux 下:
command1 && command2 先执行 command1,如果为真,再执行command2
command1 | command2 只执行 command2
command1 & command2 先执行command2后执行command1
command1 || command2 先执行 command1,如果为假,再执行command2
命令执行漏洞(| || & && 称为 管道符)
题目描述中waf的意思是WAF 是 Web Application Firewall(Web 应用防火墙)的缩写
讲解参考
链接: link
解题方法:
看了源代码,啥都没有,因为网页显示ping,所以我们就输入127.0.0.1(自己设备的地址),发现正常运行,所以未进行命令拼接
发现有index.php文件,但是我们使用ls找不到任何有用的信息,所以我们直接使用命令查找关于命名为flag的文件,发现有一个flag的文本文档,说明flag肯定在那里
通过ls命令查询展示flag
xff_referer
此题目的目的是为了了解xff和referer是什么和如何使用burp suite伪造
http请求头中Referer的作用与伪造讲解链接
链接: link
XFF的讲解
链接: link
1.X-Forwarded-For (XFF)作用:标识客户端的原始 IP 地址(常用于代理或负载均衡场景)。
2.Referer作用:标明请求的来源页面 URL。
解题方法:
先打开burp suite和它自带的browser(浏览器),从它的浏览器打开题目
查看源代码没有啥,就按照页面提示来做题,ip必须要为123.123.123.123,所以我们就需要伪造ip,需要用到XFF,先进行抓包,然后Ctrl + R发送到repeater,抓包过程中网页是一只显示在刷新的状态
然后我们在包头添加伪造的ip,添加语句如下,然后发送
X-Forwarded-For:123.123.123.123
发现提示URL来源必须是google的,所以就要继续伪造URL,接着添加语句并发送请求,然后获得flag
Referer:https://www.google.com
baby_web
此题目的目的是为了了解web请求头中的location作用
location的讲解链接
链接: link
作用:HTTP 协议中的 Location 头部是用于指定重定向目标 URL 的标准响应头部
通俗易懂的意思:Location 头就像快递员告诉你:“包裹不在原地址了,请去 XXX 新地址 取件。”
解题方法:
看到题目描述,我们想到的就是通过url输入index.php(网站的默认首页)查看网页源代码,但是网页自动刷新了,使用dirsearch扫描网站发现查找index.php会自动跳转到1.php这个网页,就跟我们打开题目的网页一样,因为刷新很快我们来不及查看index.php存有什么,所以我们点击F12打开开发者工具,然后把URL的1.php修改成index.php然后查看Network(类似于抓包)
就可以在响应头找到flag
这题目大概意思,因为输入原始index.php查询原始网页一直跳转到1.php,所以就要像为什么,因为location设置了跳转的页面到1.php,跟location有关,所以我们就得想办法找到index.php网页中响应头的Location的位置就可以找到flag