【hackthissite】Basic 9 SSI注入+1

翻译:

Sam要为他所做的事付出代价啦~

不管人们尝试恢复密码文件多少次,Sam都决定继续使用混淆方式。这次文件保存在了/var/www/hackthissite.org/html/missions/basic/9/。

在上个level8关卡,我尝试限制人们使用服务器端来展示文件目录,我搞砸了。。。现在有个获得混淆的关卡9密码的方式,你能发现吗?

这个关卡看上去很复杂,实际不是,它帮助我们了解怎么对用户的输入进行脚本验证。这个脚本找出来第一个“<--”,然后看看后面跟的是什么。

难度等级:5

涉及知识:linux命令,php命令,shtml

解法:

1、里面提到了level 8关卡,而这里也没有可以输入命令的框,是否意味着level8里的输入框可以使用?

2、回到level 8关卡。

既然<!--#exec cmd="ls .."-->意味这是在level 8的8目录下展示,那么level 9就是和level 8的上两级目录相同。

路径大概是这样的。

3、那么尝试在level8关卡的第一个输入框里输入<!--#exec cmd="ls ../../9"-->,意味着查看9目录下的所有文件。

4、输入后显示了9目录下的所有文件。p91e283zc3.php就是关卡9的password。

知识点巩固拓展:

ls命令以及后台的文件路径要清晰。整个内容还是在level8的基础之上的,掌握了level8,level9就掌握了。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值