WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录


WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录

感谢以下作者的解题思路
https://bbs.ichunqiu.com/thread-4199-1-1.html   独狼1927 

题目介绍:
本题是CTF大本营->综合渗透训练->  2015中国网络安全大赛 分类 的一道初级题目。
目标只有一个,即获得flag值。

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第1张图片
  
  
  
  
 WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第2张图片

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第3张图片

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第4张图片
题目只有一个,即获得flag值。

步骤:
1.    打开谷歌浏览器,首页如下:
 
 WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第5张图片

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第6张图片

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第7张图片
 
2.    由实验提示中获知,源码下载地址为 http://file.ichunqiu.com/e5e71232
下载回来后。重点对ZC_Password.php 进行审计。(提示:实验中这个zzcms与网上下回来的zzcms不同,区别在于,实验中的zzcms去除了验证旧密码的代码)

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第8张图片

 

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第9张图片

3.    构造post请求,把修改密码所需的参数提交到 ZC_Password.php页面,即可利用该漏洞,达到修改任意用户密码的目的。
使用burp神器-》进入repeater,编辑数据包,包内容大致如下。

POST /ZZCMS/admin/ZC_Password.php HTTP/1.1
xxxxxxx
xxxxxxx
xxxxxxx

name=admin&newpass=123333&newpass1=123333&&submit=%E7%99%BB+%E5%BD%95

将该包发出后,admin的密码会修改为123333

4.    用admin登陆后,在左侧找到上传功能,上传一句话木马,后缀名可以是任意后缀,包括php。故直接上传一句话木马php文件,上传完成后会在网页界面回显地址。
5.    使用菜刀连上木马。用虚拟终端看看服务器版本信息,得知是linux,用命令寻找flag文件即可。
 
 WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第10张图片
 WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第11张图片

WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第12张图片

 

 


6.     回答问题:填上{}里面的内容即可。
 WEB渗透实验-“Session欺骗(2015中国网络安全大赛真题)”-实验记录_第13张图片
7.    实验总结,这个实验名字叫session欺骗,就是修改密码的时,不能仅验证原密码,还要验证该用户传递过来的session是否为当前用户。(其实我感觉题目名叫session欺骗,名字起得蛮僵硬的),大致就是,获取网站后台密码,获得webshell,利用webshell找文件。祝各位同学实验顺利。

你可能感兴趣的:(CTF渗透)