sql注入靶機攻擊過程請參考
xss靶機的攻擊過程請參考
實驗一再用菜刀連線即可
實驗二在機器上開啟網頁:
測試下是否存在xss漏洞。
發現提交後有彈出框:
進一步構造內容
同時在192.168.179.142機器上用nc開啟80埠。
在原來機器上登陸admin賬戶,密碼是p4ssw0rd
獲取到cookie資訊。
重新整理下頁面,發現已經已admin的身份登入進頁面中。
進入管理介面後,發現部落格編輯介面存在sql注入漏洞。
可以讀取passwd檔案,但是不能讀取shadow檔案。我們嘗試能不能建立乙個檔案。
在編輯頁面發現錯誤提示中有/var/www/classes 目錄,
在檢視原始碼時發現有css目錄
嘗試後發現/var/www/css 目錄可寫。
於是構造語句:
然後開啟
顯示:說明s.php檔案成功寫入到/var/www/css 目錄,下面將
寫入z.php中,構造url為:
訪問z.php,並使用uname -a獲取系統資訊。可以遠端執行命令。
下面寫入一句話木馬,構造url:
xsslabs靶機解題 web 攻擊靶機解題過程
sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 nikto h 192.168.1.129 sqlmap u headers x forwarded for dbs batch sqlmap u headers x forwarded for d photoblog dump all ba...
攻防世界web新手練習區 「get post」攻略
本文為攻防世界新手練習區 get post 一題的解題攻略 養成好習慣,首先讀題 題目描述 x老師告訴小寧同學http通常使用兩種請求方法,你知道是哪兩種嗎?根據以上資訊猜測,本題考察http中post和get兩種方法的具體內容。啊這,真直接。那我們就直接在url欄提交a 1 好,接下來以post方...
BugkuCTF解題Web基礎(一)
web2 開啟鏈結看見一張 猜測flag應該就在網頁前端原始碼裡面 沒有問題 計算器典型的修改前端 題目,題目讓你計算結果,但只能填寫一位數字。f12開啟控制台,改 maxlength web基礎get 先審計一下,她讓你傳個get內容 what,如果what等於flag那麼列印flag的值 php...