webug4.0——其他篇

webug4.0——其他篇

    • 第二十六关 URL跳转
    • 第二十七关 文件包含漏洞
    • 第二十八关 命令执行
    • 第二十九关 webshell爆破
    • 第三十关 ssrf

第二十六关 URL跳转

打开就是一个完美的页面:

感觉这个网站完全可以拿来当作一个相册网站~~
直接找URL跳转的地方~
webug4.0——其他篇_第1张图片
ok,可以直接修改跳转,应该是可以利用这个当作跳板吧

第二十七关 文件包含漏洞

一进入页面就可以发现URL有东西:
webug4.0——其他篇_第2张图片
看题目意思就是文件包含了,直接修改路径,进行读取文件
构造payload:filename=../../../../../phpstudy/mysql/my.ini
webug4.0——其他篇_第3张图片
成功读取到文件~~

第二十八关 命令执行

进入环境,报错,修改php版本到5.4.45:
webug4.0——其他篇_第4张图片
什么玩意,这东西能命令执行??
抱歉,我是什么都没找到~
直接去看源码:
webug4.0——其他篇_第5张图片
额,这些都是啥,,,,
看上去感觉不像命令执行,,,,打扰了

第二十九关 webshell爆破

进入后发现是一个shell页面
webug4.0——其他篇_第6张图片
但是需要我们登陆,直接使用bp爆破~
进行配置:
webug4.0——其他篇_第7张图片
添加字典进行攻击:
webug4.0——其他篇_第8张图片
很显然,密码是a1:
webug4.0——其他篇_第9张图片
登陆进入到webshell页面:
webug4.0——其他篇_第10张图片
接下来就可以为所欲为啦,啊哈哈哈哈哈

第三十关 ssrf

一开始进入页面就是404:
webug4.0——其他篇_第11张图片
估计作者使用的是源码版的,我们在这里修改一下URL
修改为:?url=localhost/control/xss/xss_1.php?id=1
webug4.0——其他篇_第12张图片
简单测试一下,使用file协议试试:?url=file:///windows/system.ini
在这里插入图片描述
还可以探测内网端口是否开放
这里就不进行探测了~

webug4.0就到此结束了,,,花了大概两三天的样子吧
虽说比较简单,但是又再次加深了自己的基础知识
明天该找点新的事情做了,啊哈哈哈哈
继续学习,不能落后与他人!!!奋斗奋斗!!加油加油!!

你可能感兴趣的:(靶场实战)