CTFshow-web-web13

CTFshow-web-web13

打开靶场,显示如下:
在这里插入图片描述
看到这个我们尝试上传一句话木马,发现报错
我们利用kali扫描一下
这里用的是dirsearch,输入dirsearch -u http://628bfe2f-5cfc-4de6-9427-5b2d1e3c1d4a.challenge.ctf.show -e*
在这里插入图片描述
也可以右键查看源代码
在这里插入图片描述
发现存在一个/upload.php文件,我们尝试添加到url中,发现能访问但是报错
在这里插入图片描述
常见得到源码的方法 .bak .git .hg
.DS_Store文件泄漏
先尝试在url后添加/upload.php.bak,发现直接下载了,我们打开下载的
在这里插入图片描述
文件大小少于24字节,名字少于九个字节,后缀小于三个字节,并且后缀不能是.php

写一个一句话木马
在这里插入图片描述

由于后缀问题服务器无法解析该php语句,我们先上传a.txt,再上传.user.ini文件

.user.ini中两个中的配置就是auto_prepend_file和auto_append_file。这两个配置的意思就是:我们指定一个文件(如1.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),相当于在index.php中插入一句:require(./1.jpg)。这两个设置的区别只是在于auto_prepend_file是在文件前插入,auto_append_file在文件最后插入。

在这里插入图片描述

“在“.user.ini”中如果设置了文件名,那么任意一个页面都将该文件中的内容包含进去。"
所以可以使用GET方式在任何一个页面执行php代码,配合print_r(),glob()和heiglight_file()函数
Print_r() 打印变量
Glob() 返回一个包含匹配指定模式的文件名或目录的数组
highlight_file() 显示文件前端

依次上传a.txt和.user.ini
用蚁剑进行连接,发现返回数据为空
在这里插入图片描述
试试post传参
输入a=print_r(glob(‘*’));
在这里插入图片描述
我们使用高亮函数,将长的文件显示一下

highlight_file()函数可以用于将一个PHP文件的代码高亮显示,并输出到页面上或者保存到文件中。

a=highlight_file(‘903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php’);
在这里插入图片描述

### CTFShow Web 入门 Web35 的解题思路 CTFShow 平台中的 Web 类别题目通常涉及常见的 Web 安全漏洞,例如 SQL 注入、XSS 跨站脚本攻击以及文件上传等。对于 Web35 这一入门级别的挑战,可以从以下几个方面入手分析并尝试解决。 #### 题目背景与目标 Web35 是一个典型的基于 GET 请求参数的注入类题目[^1]。通过访问页面可以发现存在动态加载的内容或者查询功能,这表明可能存在未经过滤的输入点用于执行恶意操作。具体来说,该题目的核心在于利用 URL 参数构造特定请求来绕过验证机制获取隐藏数据。 #### 技术要点解析 - **SQL Injection Basics**: 如果怀疑有 SQL 注射风险,则应测试各种特殊字符组合如 `'`, `"`, `--` 和其他可能影响语句逻辑的部分。当遇到错误反馈时更需注意调整payload试探数据库版本及结构信息。 ```sql ' OR '1'='1 -- ``` 上述代码片段展示了如何构建简单的布尔型盲注 payload 来改变原始查询条件从而达到控制结果集的目的。 - **Error-Based Exploitation**: 尝试触发异常响应以暴露更多关于内部工作流程的信息。某些情况下服务器会返回详细的错误描述有助于进一步确认假设方向正确与否。 - **Union Select Technique**: 当得知列数匹配情况之后可采用 union select 方法读取额外字段内容直至找到敏感资料为止。 ```sql ?param=1 UNION SELECT null,version(),database() ``` 此段示例说明了怎样运用union select技术从不同表里提取有用情报同时保持整体语法有效性的方法。 综上所述,在处理此类问题过程中要灵活应用多种技巧相互配合才能顺利通关。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值