在看某安全的渗透视频的时候,知道了ZVulDrill这样一个渗透靶场,这是个大佬在学习和研究web漏洞的过程中对每一种漏洞都进行了测试,将其整理到了一块儿写的平台。下面是我安装以及找寻找、测试漏洞的过程。
一. 安装
原下载地址:https://github.com/710leo/ZVulDrill
没挂代理,github下载比较慢,所以我克隆到了码云上,大家也可以通过码云下载
地址:https://gitee.com/Desapir_666/ZVulDrill
下载完成之后我在本地搭建了环境,用的是phpstudy,这是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境·该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等·总之学习PHP只需一个包。对学习PHP的新手来说,WINDOWS下环境配置是一件很困难的事;对老手来说也是一件烦琐的事。因此无论你是新手还是老手,该程序包都是一个不错的选择。
下载地址:http://phpstudy.php.cn
(1) 安装完成后,将ZVulDrill解压到phpstudy的./PHPTutorial/WWW文件夹中.
(2) 打开phpstudy,创建名为zvuldrill的数据库
(3) 再将ZVulDrill 文件夹中sys文件夹下的 zvuldrill.sql 导入到新建数据库中
(4) 然后打开sys文件夹中的config.php,修改你的数据库账号和密码(phpstudy默认都是root)
(5)最后启动phpstudy,浏览器访问localhost/ZVulDrill即可访问靶场。
二. 漏洞寻找与测试
(1) Sql注入
随便点开几个页面,发现搜索留言框有点问题,url是http://localhost/ZVulDrill/search.php?search=132
第一反应是有没有sql注入,加了个分号,报错,再加上#,还是报错,换成%23,正常回显,确定存在sql注入。
用order by一直试到
http://localhost/ZVulDrill/search.php?search=1' order by 5%23才报错,则确定有4个字段
然后可以爆数据库名
然后爆表名
爆出来三个表,因为没设置flag,所以到这就差不多了,这里除了注释符不能直接用#之外,没做任何过滤,所以数据库里的东西很容易都能查到
(2) XSS
还是这个搜索框,我发现不管输入任何东西,都会在页面中显示出来,于是试一试xss漏洞,随便写个js语句
成功出现弹窗,确认存在xss漏洞
(3) 还是sql注入
点开chanllenge.php,发现提示还有个绕过管理后台登录
于是在登录的地方尝试使用万能密码’=’登录,成功登录
(4) 文件上传漏洞
在点开编辑,发现可以上传头像,本来以为是限制jpg之类,想试试抓包然后修改看能不能上传个webshell,然后随便上传了一个,结果显示上传成功了……
Wtf????这就传上去了???我burpsuite都打开了,就这么传上去了!???
好吧,试试连接,没下菜刀,就直接访问了
把地址栏的edit.php改成shell.php,发现404
这里上传的是头像,会不会传到了images文件夹呢?
尝试一下,成功看到了我上传的的shell
(5) 文件包含漏洞
点开about.php,发现
再看一眼url:http://localhost/ZVulDrill/about.php?f=header.php
会不会存在文件包含漏洞呢?
在根目录下写了个flag.txt(emmmmmmmmm)
把header.php改成flag.txt
成功显示
emmmmmm我知道我这个验证的方法太菜了…原谅我对文件包含不是很熟,尝试用system()函数,会报warning,不知道是因为过滤了还是因为什么,容我继续研究几天…
(6) 再打开chanllenge.php看看
[图片上传失败...(image-3c49e-1532351170971)]
以前听大佬说储存型XSS和CSRF可以联合在一块利用,可是我并没有找到这个漏洞,去百度别人的wp,好像是这个漏洞是在留言栏,可是我不管输入什么留言都不会成功显示,可能是因为我的环境配置出现了什么问题吧,大家可以参考
http://buildinger.lofter.com/post/1d6d69bd_a57126d
这里有详细的讲解
三. 总结
这个平台还有一些类似暴力破解和目录遍历的漏洞,都是可以用工具了,没什么意思我就没去尝试了,总体来说这个平台是非常非常简单的,适合像我这种还没入门的小白去熟悉各种常见漏洞,一些没参加过线下混战的同学也可以用来熟悉一下。