[网络安全]墨者学院-HTTP动作练习
HTTP动作练习
- 要求
- 解题思路
- 使用Burp抓包过关
- 使用Python脚本过关
- 一些容易出错的问题
- 知识点总结
-----Martin-----
---https://github.com/MartinxMax--
要求
–背景介绍–:
某日,安全工程师"墨者"对一企业办公系统的源代码进行授权检测,在检查过程中,发现程序员(可能是临时工)使用PHP程序,处理服务端接收客户端传递的数据时,使用的是$_REQUEST[],前端使用的是GET方式,然后就遇到问题了"Request-URI Too Long"。
–实训目标 --:
1、掌握在浏览器发送数据时、GET、POST两者方式的差异;
2、理解在PHP程序中REQUEST、_REQUEST、REQUEST、_GET、$_POST三者之间的区别;
3、了解不同浏览器通过GET方式传递数据时,限制数据长度的大小;
解题思路
使用Burp抓包过关
点击静夜思后通过抓包我们可以看到一堆字符
将GET改为POST请求方式
在这里插入图片描述
拿到flag
使用Python脚本过关
import requests
url = "http://124.70.71.251:47992/info.php"
DATA = {"content":"(填写数据)"}
print(requests.post(url,data=DATA).text)
拿到Flag
一些容易出错的问题
1.为什么改了POST请求还是不能得到Flag
答:添加字段Content-Type: application/x-www-form-urlencoded
application/x-www-form-urlencoded是浏览器默认的URL编码格式。
例如
对于Get请求,是将参数转换?a=1&b=2格式
对于Post请求,则将参数封装在body中
知识点总结
1.GET和 POST的区别
GET | POST |
---|---|
请求可被缓存 | 请求不会被缓存 |
请求保留在浏览器历史记录中 | 请求不会保留在浏览器历史记录中 |
请求可被收藏为书签 | 不能被收藏为书签 |
请求不应在处理敏感数据时使用 | 请求对数据长度没有要求 |
请求有长度限制 | |
请求只应当用于取回数据 |
- PHP中$ _REQUEST、$ _GET、$_POST区别
$_EQUEST | $_GET | $_POST |
---|---|---|
可以获取所有POST方法和GET方法提交的数据 | 获取GET方法提交的数据 | 获取POST方法提交的数据 |
获取数据比较慢 | 大小限制 | 大小无限制 |
3.各大浏览器GET请求最大长度限制
IE:对URL的最大限制为2083个字符,若超出这个数字,提交按钮没有任何反应。
Firefox:对Firefox浏览器URL的长度限制为:65536个字符。
Safari:URL最大长度限制为80000个字符。
Opera:URL最大长度限制为190000个字符。
Google(chrome):URL最大长度限制为8182个字符。
Apache(Server):能接受的最大url长度为8192个字符(这个准确度待定???)
Microsoft Internet Information Server(IIS):n能接受最大url的长度为16384个字符。
[网络安全]墨者学院-HTTP动作练习相关推荐
- 墨者学院-HTTP动作练习
墨者学院-HTTP动作练习 打开这个链接报错 提示返回url过长,使用burpsuite进行抓包,发现传递了很长的base64, 通过POST方式提交 右键 change request method ...
- 墨者学院—Webmin未经身份验证的远程代码执行(简单复习)
墨者学院-Webmin未经身份验证的远程代码执行(简单复习) 背景描述: Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理 ...
- 墨者学院—SQL过滤字符后手工注入漏洞测试
靶场地址: SQL过滤字符后手工注入漏洞测试(第1题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 关于CTFHUB中的sql注入以及文件上传知识点我们已经学习过一遍了,如果大家都掌握的话 ...
- 墨者学院Tomcat 远程代码执行漏洞利用
墨者学院Tomcat 远程代码执行漏洞利用 进靶场后界面是这样的,先用bp抓包 发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包 抓到包之后用PUT传参 这里可以 ...
- 墨者学院tomcat后台弱口令漏洞利用
墨者学院tomcat后台弱口令漏洞利用 点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接 ...
- 墨者学院-登录密码重置漏洞分析溯源
墨者学院-登录密码重置漏洞分析溯源 此题我是这么做出来的,首先用我已知的手机号进行重置密码操作,然后再开一个网页,填上嫌疑人的手机号,并发送短信,然后也给已知的手机号发送验证码 再给嫌疑人的复制过去, ...
- 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)
问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...
- 墨者学院-SQL注入漏洞测试(报错盲注)
继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...
- Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...
最新文章
- MongoDB 安装配置
- eclipse部署的web项目没有添加到Tomcat的webapps目录下解决方法
- 用C语言打开文件的几种方式及区别
- 辨异 —— 冠词(定冠词、不定冠词、零冠词)
- 无向网络节点重要性指标
- light task schedule的定时任务实现源码解析
- java安卓j建立进程_Android应用进程的创建过程
- linux redis客户端怎么使用,linux 下安装redis并用QT写客户端程序进行连接
- linux线程组和进程区别,Linux中进程和线程之间的区别
- 三星java游戏下载_轻松游戏 三星Z500安装java游戏详细教程
- matlab 误差修正模型,求问大神用R做VEC(误差修正)模型的程序包或者代码是什么啊?...
- 用友NC CLOUD 工具
- 大前端:数据可视化 大屏设计工具整理
- 卓有成效的管理者—第四章 如何发挥人的长处
- 2750 心系南方灾区
- DNSPod十问陈迪菲:从C到B,鹅厂设计师的中场战事
- 使用Microsoft.Office.Interop.Excel批量编辑Excel文件
- 第五章 卡耐基驾驭竞争与合作 一 合作与竞争的魅力
- 怎么看计算机配件型号,如何看硬件参数
- 【时空序列】AAAI2021| 利用时空融合图神经网络进行交通流量预测