xsslabs靶機解題 web 攻擊靶機解題過程

2021-10-16 15:34:42 字數 603 閱讀 5400

sql注入靶機攻擊過程請參考

xss靶機的攻擊過程請參考

實驗一再用菜刀連線即可

實驗二在機器上開啟網頁:

測試下是否存在xss漏洞。

發現提交後有彈出框:

進一步構造內容

同時在192.168.179.142機器上用nc開啟80埠。

在原來機器上登陸admin賬戶,密碼是p4ssw0rd

獲取到cookie資訊。

重新整理下頁面,發現已經已admin的身份登入進頁面中。

進入管理介面後,發現部落格編輯介面存在sql注入漏洞。

可以讀取passwd檔案,但是不能讀取shadow檔案。我們嘗試能不能建立乙個檔案。

在編輯頁面發現錯誤提示中有/var/www/classes 目錄,

在檢視原始碼時發現有css目錄

嘗試後發現/var/www/css 目錄可寫。

於是構造語句:

然後開啟

顯示:說明s.php檔案成功寫入到/var/www/css 目錄,下面將

寫入z.php中,構造url為:

訪問z.php,並使用uname -a獲取系統資訊。可以遠端執行命令。

下面寫入一句話木馬,構造url:

xsslabs靶機解題 web 攻擊靶機解題過程

sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 nikto h 192.168.1.129 sqlmap u headers x forwarded for dbs batch sqlmap u headers x forwarded for d photoblog dump all ba...

攻防世界web新手練習區 「get post」攻略

本文為攻防世界新手練習區 get post 一題的解題攻略 養成好習慣,首先讀題 題目描述 x老師告訴小寧同學http通常使用兩種請求方法,你知道是哪兩種嗎?根據以上資訊猜測,本題考察http中post和get兩種方法的具體內容。啊這,真直接。那我們就直接在url欄提交a 1 好,接下來以post方...

BugkuCTF解題Web基礎(一)

web2 開啟鏈結看見一張 猜測flag應該就在網頁前端原始碼裡面 沒有問題 計算器典型的修改前端 題目,題目讓你計算結果,但只能填寫一位數字。f12開啟控制台,改 maxlength web基礎get 先審計一下,她讓你傳個get內容 what,如果what等於flag那麼列印flag的值 php...