CTFshow(web2-4)
@TOC
web02


进入可以看到表单,很明显这是POST注入,可以利用万能密码进行登录
测试:
登陆成功
回显查看1' or 1=1 union select 1,2,3#
进行数据库的查询
1 | |

查询表
1 | |

查询字段
1 | |

查询字段内容
1 | |

web03

根据提示,这是存在文件包含漏洞,提示url 进行测试
1 | |

可见存在文件包含漏洞
本题可以是使用PHP伪协议+文件包含,实现任意命令执行
方法一:
php伪协议中的data通过通配符查找目录下的所有文件
1 | |

得到ctf_go_go_go的文件进行访问

发现一个常见的php伪协议及用法表,贴出来
web04(日志注入)

可以见到本题与上一题相似,虽然过滤了php,但可能存在文件包含漏洞,进行测试
1 | |

查看日志信息,发现服务器是nginx;

在日志包含中,找到nginx的log有两种:
1 | |
这里:?url=/var/log/nginx/access.log可以打开

进行日志注入
为了防止url编码,需要在burp中修改User-Agent
1 | |

使用蚁剑进行连接

连接成功后打开目录
得到flag