文章分类 - webug靶场
摘要:webug4.0(其他(27-30) 27、文件包含漏洞 1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/
阅读全文
摘要:webug4.0(逻辑漏洞22-26) 22、越权修改密码 修改admin权限的密码。一共两个界面: 1、在页面1输入admin’ #,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我
阅读全文
摘要:webug4.0(文件上传17-21) 17、文件上传(前端拦截) start 1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的websh
阅读全文
摘要:webug4.0(任意下载(15-16)) 可利用的目录:参考链接:https://www.cnblogs.com/zhaijiahui/p/8459661.html 先总结下已知的信息:(注意,下面的. .中间有个空格,因为CSDN这个编辑器简直有病,两个点号会显示成三个点号,所以我只能中间空一格
阅读全文
摘要:webug4.0(注入9-14) XSS攻击 XSS过滤绕过速查表:https://www.freebuf.com/articles/web/153055.htmlXSS绕过过滤方法大全(約100种):https://www.fujieace.com/penetration-test/xss-100
阅读全文
摘要:webug4.0(注入1-8) 1、显错注入 shot 0、查找闭合方式数字型:?id=1 正常单引号: ?id=1' 报错,双引号: ?id=1” 正常括号: ?id=1) 正常综上,可知闭合方式为单引号闭合。单引号报错如下: 1、查询数据库 ?id=1' union select 1,group
阅读全文
摘要:webug靶场3.0(中级进阶) 第一题:出来点东西吧 题目类型:文件包含使用工具:手工 根据题目描述猜测本题是考察文件包含漏洞。点击题目中的“Go”时没有反映,查看源码果然是代码出现了问题,对代码进行以下修改恢复正常。 <?php if( $_GET ) { _GET['countr
阅读全文
摘要:webug靶场3.0(渗透基础) 第一题:普通的GET注入 题目类型:SQL注入使用工具:OWASP Mantra点击打开链接(hackbar),sqlmap 手工注入过程如下: 在“id=1”后面键入单引号根据错误信息判断此参数存在注入点并可判断出后台数据库为MySQL,错误信息如下: 为了进行U
阅读全文