摘要: 一.看题目应该是和sql注入有关 1.进入实验环境,发现是一个输入框,尝试判断一下是否存在sql注入, 输入 ' 根据报错信息可以知道存在sql注入,然后常规的操作,判断查询的字段数目 ' order by 2 # ,页面显示正常 当 ' order by 3# 时,发现报错,由此判断查询的字段数为 阅读全文
posted @ 2020-04-03 13:49 l2sec 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验发现是python的模板注入 1.我们先来了解一下: instance.__class__ 可以获取当前实例的类对象 class.__mro__ 获取当前类对象的所有继承类 每一个新式类都保留了它所有的子类的引用,__subclasses__()这个方法返回了类的所有存活的子类的引用(注 阅读全文
posted @ 2020-04-03 12:26 l2sec 阅读(1530) 评论(0) 推荐(1) 编辑
摘要: 一.根据题目应该感觉和文件上传有关 1.进入实验环境,发现果然是一个文件上传的表单。 2.尝试把事先写好的一句话木马文件上传上去,但上传失败,提示只能上传图片, 那我们就看看这个限制是在前端做的,还是后端做的,通过f12开发者根据, 选取页面中上传按钮的那个元素,可以发现点击后会通过js中的函数进行 阅读全文
posted @ 2020-04-03 11:52 l2sec 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 一.根据题目猜测这道题应该和反序列化漏洞有关 1.先了解一下什么是序列化和反序列化 当在php中创建了一个对象后,可以通过 serialize() 函数把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。 与 serialize() 相反的就是反序列化函数 unserialize() ,它 阅读全文
posted @ 2020-04-03 11:14 l2sec 阅读(817) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.什么是phps文件? phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不 用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用 阅读全文
posted @ 2020-04-03 10:48 l2sec 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 一.按照提示下载附件 1.打开后发现是一段javascript代码,我们将下载的附件改一下文件名,改为后缀为 .html 在通过浏览器打开发现是一个输入框。 我们随便输入点什么看看有什么反应,很遗憾,什么提示都没有,我们f12,查看源码发现它最后通过eval()函数将function里的内容去执行 阅读全文
posted @ 2020-04-03 10:35 l2sec 阅读(439) 评论(0) 推荐(0) 编辑
摘要: 一.考查sql注入方面的知识点 1.可用sqlmap去拿到flag 2.手工注入: 先判断查询的字段个数: 1' order by 3 # 没有报错,证明查询的字段>=3 再 1' order by 4 # ,报错说明查询的字段数为3. 通过联合查询爆出数据库名 : 1' union select 阅读全文
posted @ 2020-04-03 10:05 l2sec 阅读(392) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境后一脸懵逼 我们右键查看源代码,发现在注释里面透露一个source.php 我们打开这个source.php,发现是一段php代码,我们先进行代码审计,且发现 hint.php, 我们访问一下这个文件 得到包含flag的文件名。 我们再来看看source.php的代码部分: mb_s 阅读全文
posted @ 2020-04-03 09:23 l2sec 阅读(769) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境显示一段php代码 1.show_source() 函数对文件进行语法高亮显示。 2.strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。 该函数是区分大小写的。如需进行不区分大小写的搜索,请使用 stristr() 函数。 阅读全文
posted @ 2020-04-02 23:59 l2sec 阅读(602) 评论(0) 推荐(0) 编辑
摘要: 一.根据题目描述,猜测和php框架的RCE漏洞有关 1.进入实验环境发现果然网页使用的是ThinkPHP框架 在url后面随便加点什么,通过报错信息,发现框架的版本为5.0.20,正好存在rce漏洞 2.什么是rce漏洞? 远程命令执行 英文名称:RCE (remote code execution 阅读全文
posted @ 2020-04-02 22:11 l2sec 阅读(576) 评论(0) 推荐(0) 编辑