对ZVulDrill靶场的研究

在看某安全的渗透视频的时候,知道了ZVulDrill这样一个渗透靶场,这是个大佬在学习和研究web漏洞的过程中对每一种漏洞都进行了测试,将其整理到了一块儿写的平台。下面是我安装以及找寻找、测试漏洞的过程。

一. 安装

原下载地址:https://github.com/710leo/ZVulDrill

没挂代理,github下载比较慢,所以我克隆到了码云上,大家也可以通过码云下载

地址:https://gitee.com/Desapir_666/ZVulDrill

下载完成之后我在本地搭建了环境,用的是phpstudy,这是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境·该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等·总之学习PHP只需一个包。对学习PHP的新手来说,WINDOWS下环境配置是一件很困难的事;对老手来说也是一件烦琐的事。因此无论你是新手还是老手,该程序包都是一个不错的选择。

下载地址:http://phpstudy.php.cn

(1) 安装完成后,将ZVulDrill解压到phpstudy的./PHPTutorial/WWW文件夹中.

(2) 打开phpstudy,创建名为zvuldrill的数据库

1.png

(3) 再将ZVulDrill 文件夹中sys文件夹下的 zvuldrill.sql 导入到新建数据库中

图片.png

(4) 然后打开sys文件夹中的config.php,修改你的数据库账号和密码(phpstudy默认都是root)

(5)最后启动phpstudy,浏览器访问localhost/ZVulDrill即可访问靶场。

图片.png

二. 漏洞寻找与测试

(1) Sql注入

随便点开几个页面,发现搜索留言框有点问题,url是http://localhost/ZVulDrill/search.php?search=132

第一反应是有没有sql注入,加了个分号,报错,再加上#,还是报错,换成%23,正常回显,确定存在sql注入。

用order by一直试到

http://localhost/ZVulDrill/search.php?search=1' order by 5%23才报错,则确定有4个字段

然后可以爆数据库名

图片.png

然后爆表名

图片.png

爆出来三个表,因为没设置flag,所以到这就差不多了,这里除了注释符不能直接用#之外,没做任何过滤,所以数据库里的东西很容易都能查到

图片.png

(2) XSS

还是这个搜索框,我发现不管输入任何东西,都会在页面中显示出来,于是试一试xss漏洞,随便写个js语句

图片.png
图片.png

成功出现弹窗,确认存在xss漏洞

(3) 还是sql注入

点开chanllenge.php,发现提示还有个绕过管理后台登录

于是在登录的地方尝试使用万能密码’=’登录,成功登录

图片.png

(4) 文件上传漏洞

在点开编辑,发现可以上传头像,本来以为是限制jpg之类,想试试抓包然后修改看能不能上传个webshell,然后随便上传了一个,结果显示上传成功了……

Wtf????这就传上去了???我burpsuite都打开了,就这么传上去了!???

图片.png

好吧,试试连接,没下菜刀,就直接访问了

把地址栏的edit.php改成shell.php,发现404

这里上传的是头像,会不会传到了images文件夹呢?

图片.png

尝试一下,成功看到了我上传的的shell

(5) 文件包含漏洞

点开about.php,发现

图片.png

再看一眼url:http://localhost/ZVulDrill/about.php?f=header.php

会不会存在文件包含漏洞呢?

在根目录下写了个flag.txt(emmmmmmmmm)

把header.php改成flag.txt

成功显示

图片.png

emmmmmm我知道我这个验证的方法太菜了…原谅我对文件包含不是很熟,尝试用system()函数,会报warning,不知道是因为过滤了还是因为什么,容我继续研究几天…

(6) 再打开chanllenge.php看看

[图片上传失败...(image-3c49e-1532351170971)]

以前听大佬说储存型XSS和CSRF可以联合在一块利用,可是我并没有找到这个漏洞,去百度别人的wp,好像是这个漏洞是在留言栏,可是我不管输入什么留言都不会成功显示,可能是因为我的环境配置出现了什么问题吧,大家可以参考

http://buildinger.lofter.com/post/1d6d69bd_a57126d

这里有详细的讲解

三. 总结

这个平台还有一些类似暴力破解和目录遍历的漏洞,都是可以用工具了,没什么意思我就没去尝试了,总体来说这个平台是非常非常简单的,适合像我这种还没入门的小白去熟悉各种常见漏洞,一些没参加过线下混战的同学也可以用来熟悉一下。

你可能感兴趣的:(对ZVulDrill靶场的研究)