webug4.0靶场通关笔记

news/2025/1/12 21:03:49/

文章目录

  • 注入
    • 显错注入
    • 布尔注入
    • 延时注入
    • post注入
    • 过滤注入
    • 宽字节注入
    • xxe注入
    • csv注入
    • 万能密码登陆
  • XSS
    • 反射型xss
    • 存储型xss
    • DOM型xss
    • 过滤xss
    • 链接注入
  • 任意文件下载
    • 任意文件下载
    • mysql配置文件下载
  • 上传漏洞
    • 文件上传(前端拦截)
    • 文件上传(解析漏洞)
    • 文件上传(畸形文件)
    • 文件上传(截断上传)
    • 文件上传(htaccess)
  • 逻辑漏洞
    • 越权修改密码
    • 支付漏洞
    • 邮箱轰炸
    • 越权查看admin
  • 其它
    • url跳转
    • 文件包含
  • 结束


注入

显错注入

随便加个符号,直接就爆出了SQL语句和闭合方式
在这里插入图片描述
很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt

爆数据库,爆表
sqlmap -r 1.txt --dbs  
sqlmap -r 1.txt -D webug --tables    

在这里插入图片描述
在这里插入图片描述

爆字段
sqlmap -r 1.txt -D webug -T flag --cloumns 

在这里插入图片描述

查看flag
sqlmap -r 1.txt -D webug -T flag -C flag --dump 

在这里插入图片描述

布尔注入

打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样
在这里插入图片描述
保存数据包到sqlmap跑一下,跟上关差不多,因为用到是基于时间的盲注,所以会很费时间
在这里插入图片描述

sqlmap -r 1.txt --dump -D webug -T flag -C flag  

在这里插入图片描述

延时注入

跟上个一样,很费时间

post注入

搜索框输入1’ 会报错,注入点在这
在这里插入图片描述
猜字段

1' order by 3--+
1' order by 2--+

sqlmap

sqlmap -r '1.txt' -D webug -T flag -C flag --dump

过滤注入

同上,并没有过滤

宽字节注入

xxe注入

csv注入

万能密码登陆

密码处直接填写pyload
在这里插入图片描述

XSS

反射型xss

直接在url添加pyload
在这里插入图片描述

存储型xss

留言处添加pyload,之后刷新一下网页,就弹出来了
在这里插入图片描述

DOM型xss

输入框随意输入些东西,看一下位置value=“111”
在这里插入图片描述
构造pyload,点击搜索即可

"><script>alert(document.cookie)</script><

在这里插入图片描述

过滤xss

只是过滤了script,换个就是

<img src=1 onerror=alert(document.cookie)>

在这里插入图片描述

链接注入

构造pyload,点一下直接跳转到百度

<a%20href="http://baidu.com"><h5>点我点我点我点我点我点我</h5></a>

在这里插入图片描述

任意文件下载

任意文件下载

右击下载看一下链接地址
在这里插入图片描述

http://192.168.0.130/webug/control/filedownload/file_download.php?file=template/assets/img/1.txt

看到file协议使用不当就可能会造成任意文件下载,这里构造pyload试一下

file=/index.php

果然下载成功
在这里插入图片描述

mysql配置文件下载

上传漏洞

文件上传(前端拦截)

F12可以看到对上传的文件进行了后缀限制
在这里插入图片描述
把shell后缀改成png格式,抓包,在数据包中在改回php格式
在这里插入图片描述
上传成功
在这里插入图片描述
冰蝎连接成功
在这里插入图片描述

文件上传(解析漏洞)

这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。最后就变成了php文件,人家是成功了,但我还是不行
在这里插入图片描述

文件上传(畸形文件)

双写绕过
在这里插入图片描述

文件上传(截断上传)

人家的,我依然不可以

文件上传(htaccess)

代码有问题,跳过

逻辑漏洞

越权修改密码

万能密码
在这里插入图片描述

支付漏洞

直接价格改成-1
在这里插入图片描述
这就成功了,离谱

在这里插入图片描述

邮箱轰炸

随便输入一个邮箱,因为没有任何防御措施,很可能造成邮箱轰炸,跟短信炸弹一个道理
在这里插入图片描述

越权查看admin

所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的

其它

url跳转

更改url的跳转地址
在这里插入图片描述
在这里插入图片描述

文件包含

打开靶场,看到这个url,这。。。太明显了阿
在这里插入图片描述
配合一下刚刚的文件上传,直接就执行了phpinfo
在这里插入图片描述

结束

在这里插入图片描述


http://www.ppmy.cn/news/866079.html

相关文章

今天实习第二天 ,vue

由于这是一次新的项目&#xff0c;有几个技术&#xff0c;docker&#xff0c;vue 老板要我学习vue。 这里我安装的是node.js&#xff0c;但是操作的时候用的是idea&#xff0c;因为vue插件集成在idea中。 01.vue的技术 vue是MVVM的履行者。 02.第一个vue程序 第一步&#xff1…

JavaWeb 前后端分离

AJax 1. 前端视图 ajax\src\main\webapp\ajax-register.html <html><head><meta charset"UTF-8"> </head><body><form class"form-horizontal" role"form"><div><tr><td>账号</td&…

7 君正视频采集的封装

概述 在IPC中,一般使用Sensor采集原始图像,再将图像送到编码芯片进行实时硬编码,进而得到h264或h265编码格式的视频帧。在君正芯片方案中,Sensor驱动依赖于内核和ISP驱动,视频编码驱动avpu只依赖于内核。除此之外,不同的Sensor和镜头还需要不同的效果参数配置。配置文件的…

qqqqqqqqqqqq

qqqqqqqqqqqqqqqqq

qq群聊天纪实 - 关于性能、引擎速度

/* 请勿转载&#xff0c;因为转载也没啥意义&#xff0c;看看就行咧。。。HOHO */时间&#xff1a;2007-01-25地点&#xff1a;PHPer群 黑夜路人 20:18:30让你看一个题 善良的BEN 20:18:43脑筋急转弯&#xff1f; 黑夜路人 20:18:49 善良的BEN 20:20:12什么地方 too many&…

QQ2000 的聊天室刷屏机设计技术

program chat2001; uses windows,messages,sysutils; {$R *.RES} const CRLF#13#10; exename:pchar刷屏机器人 2001; var //---------------------- wClass: TWndClass; //窗口类变量 Msg: TMSG; //消息变量 hInst, //程序实例 Handle,…

QQ2011多开的实现

先运行一个客户端A&#xff0c;然后再打开一个客户端B&#xff0c;发现直接激活前一个实例。 我们开着客户端A&#xff0c;OD加载再一个客户端 F8单步走&#xff0c;发现跟到 这个CALL的时候激活客户端A了&#xff0c;在这个CALL下断&#xff0c;CTRLF2重新载入一下&#xff0c…

C# 高仿腾讯QQ (1)

QQ是什么&#xff0c;不用我说了吧&#xff0c;呵呵&#xff0c;一直以来感觉腾讯QQ无论功能&#xff0c;界面&#xff0c;各方面&#xff0c;都十分完美&#xff0c;所以也想着哪天自己开发个&#xff0c;当然盗版跟正版是没什么可比性的啦。做这个&#xff0c;纯粹是为了提高…