攻防世界Web “command_execution、xff_referer、webshell” 题解

Web安全

周记(1)

—题解


前言

三题均来自攻防世界WEB新手练习区。


一、知识补充

①Linux系统中,

默认状态下,ls 命令会列出当前目录的内容;cat 是一个文本文件查看和连接工具,若查看一个文件的内容,可cat 后面直接接文件名。

命令执行控制:&&和 ||
方式:command1 && command2
如果command1执行成功,则执行command2
方式:command1 || command2
如果command1执行失败,则执行command2

按文件名搜索命令:
find / -name file名 其中,/代表是全盘搜索,也可以指定目录搜索。
查询文件夹下所有文件名字:
find . -name "*.c" 在当前目录及其子目录(用“.”表示)中查找任何扩展名为“c”的文件。

②webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,对其解释是web后台管理脚本。webshell主要用于网站和服务器管理,被特别修改后的webshell也被当作网站后门工具使用。

X-Forwarded-For:简称XFF头,它代表HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器是从哪个页面链接过来的。

二者都可以注入、伪造。

二、做题

1.command_execution

题目描述:

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
在这里插入图片描述

解题思路:

先用127.0.0.1尝试输入。
在这里插入图片描述由图和题目描述可推测是命令执行漏洞,
所以我们可以尝试用&&符号执行多行命令,先用ls命令,输入127.0.0.1 &&ls

执行成功得到index.php文件,说明成功执行了ls命令。
于是我们可以查找所有的以.txt结尾的文件,用find命令,输入:127.0.0.1 &&find / -name "*.txt"
在这里插入图片描述发现一个flag.txt文件,胜利在望,利用cat命令查看它:127.0.0.1 &&cat /home/flag.txt
在这里插入图片描述最后成功得到flag。

2.webshell

题目描述:

小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
在这里插入图片描述

解题思路:

这题考查到了 webshell 的原理,直接用中国蚁剑工具新建链接。
根据提示可知,密码即为shell,进而找到同目录下的flag.txt文件。
在这里插入图片描述最终成功得到flag。
在这里插入图片描述

3.xff_referer

题目描述:

X老师告诉小宁其实xff和referer是可以伪造的。
在这里插入图片描述

解题思路:

由提示可知,本题需伪造xff和referer,即用burpsuite进行抓包。
在这里插入图片描述首先根据提示添加语句:X-Forwarded-For:123.123.123.123
在这里插入图片描述再根据提示继续添加语句:Referer:https://www.google.com
即可最终得到flag。
在这里插入图片描述

总结

以上就是本周主要题解内容,主要涉及Linux的文件查找操作、webshell、X-Forwarded-For、Referer等知识点,和中国蚁剑、burpsuite等工具的使用。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值