CTFshow(web2-4)
@TOC
web02
进入可以看到表单,很明显这是POST注入,可以利用万能密码进行登录
测试:
登陆成功
回显查看1' or 1=1 union select 1,2,3#
进行数据库的查询
1 |
|
查询表
1 |
|
查询字段
1 |
|
查询字段内容
1 |
|
web03
根据提示,这是存在文件包含漏洞,提示url
进行测试
1 |
|
可见存在文件包含漏洞
本题可以是使用PHP伪协议+文件包含,实现任意命令执行
方法一:
php伪协议中的data通过通配符查找目录下的所有文件
1 |
|
得到ctf_go_go_go的文件进行访问
发现一个常见的php伪协议及用法表,贴出来
web04(日志注入)
可以见到本题与上一题相似,虽然过滤了php,但可能存在文件包含漏洞,进行测试
1 |
|
查看日志信息,发现服务器是nginx;
在日志包含中,找到nginx的log有两种:
1 |
|
这里:?url=/var/log/nginx/access.log可以打开
进行日志注入
为了防止url编码,需要在burp中修改User-Agent
1 |
|
使用蚁剑进行连接
连接成功后打开目录
得到flag