| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> dc-5 靶机渗透学习 -> 正文阅读 |
|
[PHP知识库]dc-5 靶机渗透学习 |
信息收集扫描存活主机
对靶机开放的端口服务进行扫描
漏洞利用访问80端口 ,用Wappalyzer识别框架,发现只是个简单的页面 ?查看一下源代码,发现有五个php文件,分别对应五个标题 来到Contact查看了一下,发现有几个地方可以填写信息,抓取发送的数据包查看了一下,没什么特别。 发送数据后会跳转到thankyou.php,并且提交数据,感觉没什么利用点,xss也不可能 用nikto扫描一波,看看有没有什么漏洞或者敏感文件 发现连简单的文件都没扫出,换dirsearch试试 发现多了一个php文件,访问一下看看 发现是页面底部的标识....没想到有什么用,先抓取个数据包看看吧 数据包也没什么特殊,但是仔细一看,发现每次刷新上面的年份就会发生变化。我们想到,DC-5的每个栏目的下方都有这个标识,都刷新一下,看看哪个会发生变化。 经过测试,发现试thankyou.php这个页面刷新后会发生变化,查看一下源代码,发现年份的改变似乎与footer.php有关? 猜测一波可能存在文件包含漏洞,对参数进行测试,发现?file存在文件包含漏洞 那么接下来就很好办了,既然没有框架,那么数据库的账号密码也不知道在哪,想要拿shell,可以尝试通过日志包含。 先在thankyou.php页面用hackbar传值User-Agent的值为一句话密码 通过Wappalyzer识别出是Nginx服务器,默认的日志位置为
用蚁剑连接即可 ?
|
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 10:26:56- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |