開啟乙個輸入框,輸入一些網域名稱沒有反應,輸入127.0.0.1 後有回顯,那麼就可以猜想可能是我們輸入的命令 和ping 結合,這裡就可以試試通過 & ,| 之類的新增一些其他的命令試試是否可以執行。
尋找繞過點
通過輸入127.0.0.1 | ls
發現被過濾返回invalid url,這裡替換成 & 和&& 都被過濾,所以不能直接新增其他的命令去輸入。
在url處 發現當傳入url編碼的值後,可以解析。當傳入%80等之後的值發現報錯。摘錄出一部分。
由於url編碼是16進製制 ascii範圍是0-127 所以%80大於127 導致了報錯。
發現使用的框架unicodeencodeerror at /api/ping
html *
body *
body * *
body
body>div
h1 h2
h2 span
h3 h4
通過django的報錯呼叫棧中的資訊,發現database的相關資訊django version:
1.10.4
python version:
2.7.12
使用的是python和django框架
通過fuzz,發現對於@沒有過濾。databases
, 'password': u'********************',
'port': '',
'test': ,
'time_zone': none,
'user': ''}}
3.payload
之後根據題目提示rtfm of php curl===>>read the **** manul of php curl???
![在這裡插入描述](
根據題目的提示,我們可以使用@加完整路徑去進行傳遞,並且由於django設定的gbk編碼,我們可以通過超出解析範圍的編碼獲得報錯資訊
url=@/opt/api/database.sqlite3
訪問剛才database的報錯資訊,通過搜素關鍵字發現flag
持續更新android安全、web安全等原創文章,需要學習資料,技術交流可以關注我一起學習
攻防世界mfw 攻防世界 Web mfw
題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...
攻防世界Web lottery
開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...
攻防世界 xctf Guess writeup
本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...