渗透基础的最后六道题,,但是难度反而有点下降~可能这时候题目要讲究一个宽度吧~
11.我和上题有点像
同样是文件下载漏洞,直接抓包查看参数即可~
我们来修改pic参数,这里为了示意,直接构造为WWW目录下的phpinfo.php文件~
同样用../来返回上级目录,最终得到下载页面~
12.我系统密码忘记了
用tom账号登录进去~
可以上传文件,这里的文件上传完全没有任何限制!!!
直接传一句话木马,上传上去后,然后在菜刀中上传mimikatz
根据mimikatz的流程,先提权后找密码~
本来就是管理员权限,这步可省略。。
得到系统管理员登录密码为123456~
13.看看你能给我带来什么惊喜?
一个最简单最简单的反射xss漏洞!!
14.存储型xss
这也是一个最基础的无任何过滤的xss漏洞!!
15.什么?图片上传不了?
这里我看了源码。。。不想fuzz了。。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
if(strstr($_FILES[“file”][“type”],“image”)&&strstr($_FILES[“file”][“name”],“php”)){
if (file_exists(“upload/” . $_FILES[“file”][“name”]))
{
echo $_FILES[“file”][“name”] . ” already exists. “;
}
else
{
move_uploaded_file($_FILES[“file”][“tmp_name”],
“upload/” . $_FILES[“file”][“name”]);
echo “Stored in: “ . “upload/” . $_FILES[“file”][“name”];
}
}else if(strstr($_FILES[“file”][“name”],“png”)||strstr($_FILES[“file”][“name”],“jpg”)||strstr($_FILES[“file”][“name”],“jpeg”)||strstr($_FILES[“file”][“name”],“bmp”)||strstr($_FILES[“file”][“name”],“gif”)){
echo “<font color=’red’>你真的上传了图片,可是这张图片我不喜欢,能换张吗?</font>”;
}else{
echo “<font color=’blue’>你居然不上传图片,宝宝怒了!!</font>”;
|
这段代码大意就是首先判断文件的type要为image、其次文件名中要存在php字符串
如果存在png、jpg、gif等图片类型则会报错~
这里直接抓包构造即可~
一个很简单的文件上传题目~
16.明天双十一
这里一开始有点莫名其妙,看了一下源码有哪些判断条件
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
if(strstr($url,“www.taobao.com”)){
if($_SERVER[‘HTTP_HOST’]==“10.10.10.10”){
if(strstr($_SERVER[‘HTTP_REFERER’],“www.topsec.com.cn”)){
if(strstr($_SERVER[‘HTTP_REFERER’],“www.topsec.com.cn”)){
echo “剁手了,请记录截图!!!flag:83242lkjKJ(*&*^*&k0”.“<br/>”;
}else{
echo “不想剁手了”.“<br/>”;
}
}else{
echo “nono”.“<br/>”;
}
}else{
echo “哎呀,这里只允许10.10.10.10访问!!!”.“<br/>”;
}
}else{
echo “这个地方剁手不好,换个地方!”;
}
|
首先$url参数要为www.taobao.com,其次HOST要为10.10.10.10,最后一个判断条件是REFERER要为www.topsec.com.cn,满足这三个条件即可~
构造这三个条件即会显示flag~
总的来说,渗透基础的题目不是很难,对于新手来说,是十分好的练手题目,几乎每种类型都涉及到了,,未来会继续更新中级进阶的题目,Fighting~
这里就不解释具体的原理了,,仅做payload的总结 1. >>>().__class__.__bases__[0].__subclasses__()[40](“/etc/passwd”).read() //<…
请登录后发表评论
注册