webug漏洞练习平台 V3.0简介
平台主要分两大类。1.练习阶段,适合新手朋友们去了解一些漏洞,在环境中也包括有一些逻辑漏洞,这可能就是本平台与其他平台的不同之处吧,对于页面美观上面的问题,我们打算留作后期更新的内容,如果你有好的建议或者意见,可以告诉我们哦~
2.本平台实战阶段内容均为网上存在漏洞的开源cms,可以很好地帮助新手朋友去对漏洞进行了解~
不得不说,这个平台还是很良心的,题目既有新手难度,也有实战中的进阶难度,题目也很贴近实战,有点类似于ctf(吐槽下放在百度云中下载实在太慢!!)~
首先得讲下如何安装!
这里就耗费了大约30分钟,因为是win 2003server的虚拟机文件,直接导入vmx文件即可,这里比较简单
进去之后phpmyadmin的登录账号为root,密码为root,windows开机登录密码为123456(不得不说这跟我平时测试的虚拟机环境密码一样。。)
进去虚拟机之后虽然官方文档说如果数据库连接密码为空,则需要修改conn连接文件,但是其实这里密码都是默认,如果改为空密码反而会多出很多事!
打开phpmyadmin、tomcat、jboss等各类中间件,就可以开始渗透之旅了~
这里提一下虽然环境都配置好了,但是主机却不能访问这个server2003的网页服务,其实连ping都ping不通,防火墙也没开,,对这个问题我是直接重置了虚拟网络编辑器。。然后就能访问了。。不知道哪儿出问题了。。下面开始做题!
界面还是很友好的~
1.普通的GET注入
很典型的sql注入,应该不会有什么过滤语句吧。。
经过一些基本的fuzz测试,开始爆语句!
1
|
http://192.168.57.128/pentest/test/sqli/sqltamp.php?gid=1′ order by 1 –+
|
这里就是order by语句,这个新手应该都知道!
爆到5出现could not to the database Unknown column ‘5’ in ‘order clause’,说明columns为4
下面就是爆数据库、爆列名,这里就不详细说了,直接给出语句~
1
2
3
|
gid=–1‘ UNION SELECT 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() –+
gid=-1′ UNION SELECT 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c6167 —+
gid=–1‘ UNION SELECT 1,2,3,group_concat(id,0x5e,flag) from flag —+
|
这里第一题就结束了~
这里再说一下,其实一开始进行sql语句fuzz的时候一直没构造成功,这里其实可以用sqlmap直接跑,但是不能做脚本小子啊!所以练了一下的自己的手工能力!
2.从图片中你能找到什么?
图片隐写。。这在实际中实在用得少。。。不过就当做ctf吧。。
这是网页源码,可以看到不仅仅是一个图片隐写,我们还需要将隐写的密码进行post提交!
这里图片我首先用winhex打开,在最下面发现了一个123.txt文件,改为123.rar后得到这个123.txt文件
就这么简单?然后屁颠屁颠去进行post提交了
竟然是flag错误。。那么这个图片可能含有其他文件,而这个密码123则是另一个加密文件的密码!
下面祭出神器–binwalk和foremost
的确分离出来了。。不过还是只有这一个密码123,后来看了官方说法。。这道题靶场有问题。。
回去又看了一下源码
应该是答案没构造好,,改为123即可~
3.你看到了什么?
我看到了一个。。。。假的flag。。直接查看源码,应该会有提示的~
后来发现原来每一页都有提交flag的表单,但是点进去就是显示无url。。
这里由于没有设置虚拟目录不允许访问,因此用了一个小trick,,真实环境中最好还是扫描下目录吧
点进去那个test/目录会提示要用md5加密,,猜测正确flag应该在462开头的目录下
后来去看了下目录,的确是flag提交的url地址出错了。。这里知道就好。。毕竟是自己搭建的环境,,还可以查看~
正确url地址为:http://192.168.57.128/key/level3/diskshuaibi.php
4.告诉你了FLANG是五位数
一看题目估计是爆破了。。burp表示蓄势待发!
竟然是登录。。以为上面那串md5是提示之类的,,还花了一毛进行了MD5解密,解密得register_login。。
难道是利用忘记密码来查看已知用户?
但是在这里的注册和忘记密码功能都被割了。。。只能强行爆破了。。
进行了尝试,,竟然没有爆破成功。。。还是老老实实去看源码吧。。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
<?php
//禁用错误报告
error_reporting(0);
header(“Content-Type: text/html;charset=utf-8”);
echo “<title>个人中心登录</title>
<link rel=’shortcut icon’ href=’favicon.ico?v=2′ type=’image/x-icon’ />”;
#require_once ‘conn.php’;
$tom_name=“admin”;
$tom_pwd=“admin123”;
if(isset($_POST[“username”])&&$_POST[“pwd”])
{
$uname=$_POST[“username”];
$pwd=$_POST[“pwd”];
#echo “您输入的用户名为”.$uname.”<br/>”;
#echo “您输入的密码为”.$pwd.”<br/>”;
if(strlen($uname)==strlen($tom_name)&&strlen($tom_pwd)==strlen($tom_pwd)&&$uname==$tom_name&&$pwd==$tom_pwd){
//echo “flag is b0536ac1a8b2bc8435724e9817dd0d07”;
echo “<hr/>”;
echo “login success”.“<br/>”;
}else{
echo “<hr/>”;
echo “login failure ,please retry input username and pwd!!”.“<br/>”;
}
}
?>
|
可以看到这里账号为admin,密码为admin123.。但是最重要的就是假如我爆破成功!那个echo flag也是被注释的。。。好坑啊。。。
可是这这题目标题跟题目无关啊。。。
5.一个优点小小的特殊的注入
x-forward-for注入,,下面抓包来进行fuzz
这一题原谅我去看源码了。。这说明有时候白盒审计也很重要!
对源码进行了处理,看了下sql查询语句!
这里不看源码怎么知道这个x-forward-for其实就嫁接在sql语句后。。那就简单很多了。。
这里直接给出最后的获取flag语句吧。。其实跟第一题是一样的 ~
我选取了两条实验吧里的逆向题目,题目不是很难,对于刚刚入门逆向的人来说,我觉得十分有用,由于自身逆向水平有限,有很多地方自己也是一知半解,不多说,开始我的表演~ 1.该题不简单 下载压缩包的程度解压后得到一个exe文件,打开运行之 可以看到hel…
请登录后发表评论
注册