shacker_shen

导航

2022年2月26日 #

攻防世界Web_ics_05

摘要: 题目: 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 题目场景: 1.进入云平台设备中心界面,查看以下源码发现?page= ,(点下云平台设备维护中心url里也能出?page=字样) 2.看到?page=index,这里通过get方法传参,联想是否存在文件包含漏洞。 通过php 阅读全文

posted @ 2022-02-26 13:49 shacker_shen 阅读(51) 评论(0) 推荐(0) 编辑

2022年2月25日 #

攻防世界Web_shrine

摘要: 题目: 给的是源代码,整理一下如下: 看到jinjia flask,render_template_string猜测到这题应该是考查python模板注入。 代码分析可以得到以下信息: 1.路径在 /shrine/ 下 2.将()都用空格替换 所以通过render()渲染函数方式失效。这里的方式是适用 阅读全文

posted @ 2022-02-25 00:01 shacker_shen 阅读(90) 评论(0) 推荐(0) 编辑

2022年2月24日 #

攻防世界Web_easytornado

摘要: 题目: 解题思路: 题目就三个txt文本文件 , 由python_template_injection这篇随笔中了解到 tornado也是python web应用程序模板的一种,应该也是考查模板注入。 打开这三个文本查看一下,结果如下: flag在 /fllllllllllllag里面,render 阅读全文

posted @ 2022-02-24 22:35 shacker_shen 阅读(93) 评论(0) 推荐(0) 编辑

攻防世界Web_python_template_injection

摘要: 题目: 就一句话啥也没有。python 模板注入。刚学菜鸡还不知道python模板有哪些注入漏洞,上网查一下。又学到一个知识点。 python常用的web 模板有 Django,Jinja2,Tornado, Flask等 其中,Flask模板中有两个渲染函数render_template和rend 阅读全文

posted @ 2022-02-24 21:15 shacker_shen 阅读(56) 评论(0) 推荐(0) 编辑

2022年2月23日 #

攻防世界之Web_upload1

摘要: 题目: 本题考查的是文件上传漏洞。 上传一句话木马。 桌面新建一个webshell.php文本文件,写入<?php @eval($_POST['pass']);?>保存。 点击浏览,选择webshell.php上传。然后发现做了文件格式的限制,问题不大。将Burpsuite开启抓包,并把webshe 阅读全文

posted @ 2022-02-23 22:48 shacker_shen 阅读(159) 评论(0) 推荐(0) 编辑

攻防世界之Web_unserialize3

摘要: 题目: 直接给源码,审计代码,又是一题反序列化的。传送门:反序列化漏洞 【原理】 PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。 当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 解题思路: 1.打开题目,进行代码审计 阅读全文

posted @ 2022-02-23 21:52 shacker_shen 阅读(32) 评论(0) 推荐(0) 编辑

防世界之NaNNaNNaNNaN-Batman

摘要: 题目: 只有一个附件,下载解压放到桌面。 web应该是个html文件,改下后缀打开看看 发现就一个框和按钮,测试发现也没注入点,应该不是考sql。打开源码查看一下,发现是个js脚本,但是,代码是乱码,eval是直接执行函数,改为alert弹框查看下代码。 修改后: 改成html打开试试。 发现弹框内 阅读全文

posted @ 2022-02-23 17:08 shacker_shen 阅读(33) 评论(0) 推荐(0) 编辑

防世界之Web_NewsCenter

摘要: 题目: 打开实验环境一看,就一个搜索框,emmm试下有没有SQL注入点,SQL注入步骤传送门https://www.cnblogs.com/shacker/p/15917173.html 爆出数据,发现是注入点。 接下来用union查看有多少表项/列。发现1,2,3的时候不报错,所以有3列。显然还没 阅读全文

posted @ 2022-02-23 15:50 shacker_shen 阅读(34) 评论(0) 推荐(0) 编辑

防世界之Web_warmup

摘要: 题目: 啥都没有,右键打开页面源代码查看一下 发现source.php源文件,输入http://111.200.241.244:53776/source.php看看 <?php highlight_file(__FILE__); class emmm { public static function 阅读全文

posted @ 2022-02-23 00:29 shacker_shen 阅读(82) 评论(0) 推荐(0) 编辑

2022年2月22日 #

防世界之Web_ics-06

摘要: 题目: 进入实验环境,发现其他页面啥都没有,题目描述说报表中心数据被删,打开报表中心看看 进入数据中发现url上有?id=1的字样就要注意,敏感起来。id是数值,可以尝试爆破一下。 打开burpsuite,burpsuite的安装使用留个作业,找个时间写篇随笔。 在Proxy代理模块HTTP his 阅读全文

posted @ 2022-02-22 23:29 shacker_shen 阅读(28) 评论(0) 推荐(0) 编辑