webug4.0靶场通关笔记

文章目录

  • 注入
    • 显错注入
    • 布尔注入
    • 延时注入
    • post注入
    • 过滤注入
    • 宽字节注入
    • xxe注入
    • csv注入
    • 万能密码登陆
  • XSS
    • 反射型xss
    • 存储型xss
    • DOM型xss
    • 过滤xss
    • 链接注入
  • 任意文件下载
    • 任意文件下载
    • mysql配置文件下载
  • 上传漏洞
    • 文件上传(前端拦截)
    • 文件上传(解析漏洞)
    • 文件上传(畸形文件)
    • 文件上传(截断上传)
    • 文件上传(htaccess)
  • 逻辑漏洞
    • 越权修改密码
    • 支付漏洞
    • 邮箱轰炸
    • 越权查看admin
  • 其它
    • url跳转
    • 文件包含
  • 结束


注入

显错注入

随便加个符号,直接就爆出了SQL语句和闭合方式
webug4.0靶场通关笔记_第1张图片
很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt

爆数据库,爆表
sqlmap -r 1.txt --dbs  
sqlmap -r 1.txt -D webug --tables    

webug4.0靶场通关笔记_第2张图片
webug4.0靶场通关笔记_第3张图片

爆字段
sqlmap -r 1.txt -D webug -T flag --cloumns 

webug4.0靶场通关笔记_第4张图片

查看flag
sqlmap -r 1.txt -D webug -T flag -C flag --dump 

webug4.0靶场通关笔记_第5张图片

布尔注入

打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样
webug4.0靶场通关笔记_第6张图片
保存数据包到sqlmap跑一下,跟上关差不多,因为用到是基于时间的盲注,所以会很费时间
webug4.0靶场通关笔记_第7张图片

sqlmap -r 1.txt --dump -D webug -T flag -C flag  

webug4.0靶场通关笔记_第8张图片

延时注入

跟上个一样,很费时间

post注入

搜索框输入1’ 会报错,注入点在这
webug4.0靶场通关笔记_第9张图片
猜字段

1' order by 3--+
1' order by 2--+

sqlmap

sqlmap -r '1.txt' -D webug -T flag -C flag --dump

过滤注入

同上,并没有过滤

宽字节注入

xxe注入

csv注入

万能密码登陆

密码处直接填写pyload
webug4.0靶场通关笔记_第10张图片

XSS

反射型xss

直接在url添加pyload
webug4.0靶场通关笔记_第11张图片

存储型xss

留言处添加pyload,之后刷新一下网页,就弹出来了
webug4.0靶场通关笔记_第12张图片

DOM型xss

输入框随意输入些东西,看一下位置value=“111”
webug4.0靶场通关笔记_第13张图片
构造pyload,点击搜索即可

"><script>alert(document.cookie)</script><

webug4.0靶场通关笔记_第14张图片

过滤xss

只是过滤了script,换个就是

<img src=1 onerror=alert(document.cookie)>

webug4.0靶场通关笔记_第15张图片

链接注入

构造pyload,点一下直接跳转到百度

<a%20href="http://baidu.com"><h5>点我点我点我点我点我点我</h5></a>

webug4.0靶场通关笔记_第16张图片

任意文件下载

任意文件下载

右击下载看一下链接地址
webug4.0靶场通关笔记_第17张图片

http://192.168.0.130/webug/control/filedownload/file_download.php?file=template/assets/img/1.txt

看到file协议使用不当就可能会造成任意文件下载,这里构造pyload试一下

file=/index.php

果然下载成功
webug4.0靶场通关笔记_第18张图片

mysql配置文件下载

上传漏洞

文件上传(前端拦截)

F12可以看到对上传的文件进行了后缀限制
webug4.0靶场通关笔记_第19张图片
把shell后缀改成png格式,抓包,在数据包中在改回php格式
webug4.0靶场通关笔记_第20张图片
上传成功
webug4.0靶场通关笔记_第21张图片
冰蝎连接成功
webug4.0靶场通关笔记_第22张图片

文件上传(解析漏洞)

这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。最后就变成了php文件,人家是成功了,但我还是不行
webug4.0靶场通关笔记_第23张图片

文件上传(畸形文件)

双写绕过
webug4.0靶场通关笔记_第24张图片

文件上传(截断上传)

人家的,我依然不可以

文件上传(htaccess)

代码有问题,跳过

逻辑漏洞

越权修改密码

万能密码
webug4.0靶场通关笔记_第25张图片

支付漏洞

直接价格改成-1
webug4.0靶场通关笔记_第26张图片
这就成功了,离谱

webug4.0靶场通关笔记_第27张图片

邮箱轰炸

随便输入一个邮箱,因为没有任何防御措施,很可能造成邮箱轰炸,跟短信炸弹一个道理
webug4.0靶场通关笔记_第28张图片

越权查看admin

所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的

其它

url跳转

更改url的跳转地址
webug4.0靶场通关笔记_第29张图片
webug4.0靶场通关笔记_第30张图片

文件包含

打开靶场,看到这个url,这。。。太明显了阿
在这里插入图片描述
配合一下刚刚的文件上传,直接就执行了phpinfo
webug4.0靶场通关笔记_第31张图片

结束

webug4.0靶场通关笔记_第32张图片

你可能感兴趣的:(网络安全,web安全)