Hu3sky's blog

webug wp

Word count: 947 / Reading time: 4 min
2018/04/17 Share

0x01 基础

普通的GET注入

一道简单的sql注入

##从图片中你能找到什么
下载后改后缀为tar,发现一个txt文件,内容是 密码123

你看到了什么

右键看源码,再御剑扫一下,就可以进入到一个页面,让我们md5加密目录

告诉你了FLANG是5位数

用户名admin。burp爆破密码得到密码 admin123

管理员每天10点上线:

这关需要RMB购买哦

emm。登陆密码在下一关。
抓包 直接改书的价格,小于余额就行了。

越权

修改密码的时候可以改url处 将tom改为admin 然后对admin的密码进行修改,就可以直接登陆admin了

##跳转
http://222.18.158.245:6022/pentest/test/5/?url=www.baidu.com

我系统密码忘记了

传个shell,连接到菜刀,看见conn.php,里面就是密码

xss

http://222.18.158.245:6022/pentest/test/9/?id=<script>alert(/xss/)</script>

上传不了图片怎么办

上传一个shell 以jpg为后缀,抓包 改为php后缀。然后会有目录shell /upload/shell.php。菜刀连接

明天双十一

首先改XFF,结果没什么用。。
由于之前连了菜刀,所以看一波源码
主要代码

1
2
3
4
5
if(strstr($url,"www.taobao.com")){
if($_SERVER['HTTP_HOST']=="10.10.10.10"){
if(strstr($_SERVER['HTTP_REFERER'],"www.baidu.com")){
if(strstr($_SERVER['HTTP_REFERER'],"www.baidu.com")){
echo "剁手了,请记录截图!!!flag:83242lkjKJ(*&*^*&k0"."<br/>";

抓包。改referer为www.baidu.com 改host为 10.10.10.10
得到flag

#0x02 中级

出来点东西吧

任意文件读取
http://222.18.158.245:6022/pentest/test/13/../../../../index.php

提交的方式怎么样啊

抓包 看到了提交方式为post
抓包

改post处
抓包看到 出现了index的首页

我还是一个注入

在页面试了很久 没什么反应,所以应该不是url的普通注入或是盲注。
burpsuite抓包试试。本题是一个在host处的注入。

  • 测试字段数:
    Host: union select 1,2,3,4#
  • 数据库名称:
    Host: union select 1,2,3,database()#
  • 表名:
    Host: union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema='pentesterlab'#
  • 列名:
    Host: union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='flag'#
  • 获取flag:
    Host: union select 1,2,3,flag from `flag`#

APK里面有flag

做不来做不来。看盛大佬的wp吧
我说下我是这么做的。。开了个鼠标连点器。。。毕竟只需要点300次嘛 强行get flag

时间盲注

先判断database的长度
http://222.18.158.245:6022/pentest/test/time/?type=2 and length(database())=12 #
直接扔sqslmap跑就行了。。。
盲注

DZ论坛

这个页面太。。。

ASPCMS

404

齐博系统

跳转实在是。。。

##海盗云商
上传点在头像,但是我传不了。看了别人的getshell,是可以上传的,估计是题目的原因吧

##PHP 168 6.0
又是跳转有问题 注册也没注册成功。

ECSHOP

##SHOPXP系统V3.X
不存在

DCORE

不存在

##MetInfo任意文件包含
看了网上wp 都是说的访问这个目录
meta结果什么也没有。。菜刀下又显示有这个文件。。。。不知道怎么回事

##

实战扩展

METINFO5.3

img.php 访问不了

万众电子期刊在线阅读系统PHP和ASP

搜索处,单引号测试,直接报错了,存在注入
扔进sqlmap,就直接跑出来了
jieguo

CATALOG
  1. 1. 0x01 基础
    1. 1.1. 普通的GET注入
    2. 1.2. 你看到了什么
    3. 1.3. 告诉你了FLANG是5位数
    4. 1.4. 管理员每天10点上线:
    5. 1.5. 这关需要RMB购买哦
    6. 1.6. 越权
    7. 1.7. 我系统密码忘记了
    8. 1.8. xss
    9. 1.9. 上传不了图片怎么办
    10. 1.10. 明天双十一
    11. 1.11. 出来点东西吧
    12. 1.12. 提交的方式怎么样啊
    13. 1.13. 我还是一个注入
    14. 1.14. APK里面有flag
    15. 1.15. 时间盲注
    16. 1.16. DZ论坛
    17. 1.17. ASPCMS
    18. 1.18. 齐博系统
    19. 1.19. ECSHOP
    20. 1.20. DCORE
  2. 2. 实战扩展
    1. 2.1. METINFO5.3
    2. 2.2. 万众电子期刊在线阅读系统PHP和ASP