web380-测试url参数
 一开始什么也没有发现可以注入的地方,于是研究url参数。 发现每个页面都带有参数,如page_1.php,page_2.php啥的。 但是还是没有发现什么问题。 于是看了看别人的wp,发现page.php。 进去之后发现 
$id.php很有问题。于是试了一下$id可不可以get传参进去,穿了一个page_1发现可以,于是试了一下另id=flag于是发现了flag 
web381-找后台
进去之后发现是同样的模板,于是继续查看page.php,结果发现了这个  这个想了想是没有办法绕过的,于是找别的地方 然后查看wp,原来在源码中有一个后台地址 进入就直接给了flag了 

web382-找后台
继续打开后台地址,是一个登录界面  结果一个万能密码,就进去了… 1223’ or 1=1#
web383-同上
和上一题一样啊…
web384-爆破
爆破密码,没啥好说的
web385-install/?install
重置后密码是admin888,不看wp根本猜不出来啊
web386-/clear.php?file=./install/lock.dat
有个lock.dat,首先访问/clear.php?file=./install/lock.dat清除,然后和上题相同
web387-rce
后台有一个/debug,进去看看,  出现了一个文件不存在,试一下传一个file参数。 
file这里是有文章可做的,应该是可以文件包含的,于是进行日志包含,结果不行,经过测试发现 
命令是可以执行的,但是却无法执行传过去的参数。既然这样那就不传马了,直接写文件就可以了。 
结果可以rce了,既然如此我们就直接查看check.php吧,然后果然发现了flag
<?php system('cat /var/www/html/alsckdfy/check.php > /var/www/html/1.txt')?>
388-rce
虽然日志不能查看,但是他还是可以执行的。  
那么我们再次查看check.php,果然是可以的 
web389
在上几个题目的基础谁上,添加了jwt,不多讲了
web390-
居然在page页面有SQL注入,这是我想不到的。
|