ZvulDrill靶场


title: ‘ZVulDrill靶场’
date: 2019-03-13 20:40:06
tags: [靶场,代码审计]

最近遇到了一个靶场

#ZVuldrill靶场练习
靶场下载链接

###(1)SQL注入查询数据库信息
打开一看,有个很显眼的搜索留言的框框,随便输入了一个1,发现URL变成了
‘http://localhost/ZVulDrill/search.php?search=1’
立马想到了SQL注入查数据库,于是尝试1’
ZvulDrill靶场_第1张图片
再尝试#,发现报错
ZvulDrill靶场_第2张图片
使用%23代替#,不再报错
ZvulDrill靶场_第3张图片
猜字段,猜出有4个
ZvulDrill靶场_第4张图片
爆数据库名
ZvulDrill靶场_第5张图片
爆表名
ZvulDrill靶场_第6张图片
###(2)反射性XSS
搞完sql注入后,又想尝试一下XSS,于是
ZvulDrill靶场_第7张图片
###(3)任意文件上传
登录之后,发现可以上传文件,于是尝试上传一句话木马
ZvulDrill靶场_第8张图片
检查一下是否传上去了
ZvulDrill靶场_第9张图片
###(4)任意文件读取
点击about,发现有一个?f=header.php,于是联想到文件读取,
在同目录下添加了一个1.txt,修改header.php为1.txt
ZvulDrill靶场_第10张图片

###(5)文件包含
同样是在about下,修改header.php为一个文件包含的文件
ZvulDrill靶场_第11张图片

###(6)万能密码登录后台
直接构造万能密码登录
ZvulDrill靶场_第12张图片
成功登录
ZvulDrill靶场_第13张图片
###总结:
坑:下载后的文件名带有一个master的后缀,不知道为什么就安装不起,弄了很久,还以为是直接的PHPstudy出了问题,最后发现要重新创建一个文件夹,然后把master那个文件夹下的所有东西拷贝到新的文件夹里面
ZvulDrill靶场_第14张图片
体会:这个是一个很简单的靶场。但是还有一些漏洞没有做出来,比如说万能密码登录,我尝试了很多种组合也没有登录进去(3/14号已解决,之前一直登不上的原因应该是我没有注册过任何一个账号),另外,这次md我特意使用的大图,这次应该不会再糊了!!!

你可能感兴趣的:(ZvulDrill靶场)