wordpress做旅游网站,德州手机网站建设,网站标题与关键词,响应式网站建设的好处1、inget
(1)、进入网站#xff0c;提示传入id值
(2)、用一些闭合方式#xff0c;返回都一样。
(3)、尝试万能密码。获得flag
2、mfw
(1)、页面没有什么特殊的异常#xff0c;使用dirsearch进行目录扫描#xff0c;有一些.git文件。看样子是.git文件泄露。
使用githa…1、inget
(1)、进入网站提示传入id值
(2)、用一些闭合方式返回都一样。
(3)、尝试万能密码。获得flag
2、mfw
(1)、页面没有什么特殊的异常使用dirsearch进行目录扫描有一些.git文件。看样子是.git文件泄露。
使用githack下载并恢复.git文件python githack.py URLgithack使用Githack工具安装及使用教程
(2)、查看下载后的文件只有index.php文件特殊些。有PHP代码代码审计
使用get请求给page传参对$page进行拼接赋值给$file对$file进行判断assert()断言函数用于判断一个表达式是否为真strpos(varstr)查找var在str中第一次出现的位置
(3)、可以将判断语句闭合掉使用命令执行漏洞。后面语句注释掉。使用get传参
POCx) or system(cat templates/flag.php);// x处有没有真实文件都一样访问后原本网页可能没有右击查看源代码
3、fileclude
(1)、访问网页有一段php代码。代码审计
传入两个文件当file2的内容为hello ctf时包含file1文件没有做过滤使用文件包含漏洞
(2)、file2内容需要等于hello ctf可以使用php://input通过post请求提交一段php代码。
(3)、file1使用php://filter进行任意文件读取并进行base64编码输出 POC?file1php://filter/readconvert.base64-encode/resourceflag.phpfile2php://input
(4)、获得base64编码的数据解码获得flag
4、fileinclude
(1)、右键查看源代码有一段php代码。代码审计
通过cookie给$lan传入参数$lan不存在就包含english.php文件存在就包含文件名基于$lan的值后缀为.php的文件。
(2)、尝试使用php://filter进行任意文件读取
(3)、获得base64编码的数据解码获得flag
注另外一题使用base64编码的不行需要更改convert.* 过滤器
5、ics-05
(1)、只有设备维修中心能跳转点击跳转。
(2)、查看源代码发现一个a标签中出现?pageindex。可能是文件包含漏洞尝试一下
(3)、尝试php伪协议给page传入参数
POC?pagephp://filter/readconvert.base64-encode/resourceindex.php访问后查看源代码最下面有base64编码的字符解码是一段PHP代码分析重要的是测试人员用的那段代码 检查访问者的IP地址是否为127.0.0.1判断成功后进行对变量进行正则匹配preg_replace(rule,dstr,sstr)sstr通过正则匹配规则rule能匹配到规则的部分被替换为dstr
(4)、故现在只有考虑将xff改为本地和怎么执行命令语句
xff使用hackbar更改或bp抓包更改即可命令执行 /e 修正符使 preg_replace() 将 dstr 参数当作 PHP 代码其他两个参数满足该函数下的规则即可。poc?pat/125e/erepsystem(ls)sub125e
(5)、找到有关flag文件查看即可