封神台靶场-第五章

第五章- 进击!拿到Web最高权限

Tips:
通过修改Cookie登录后台(没用重打) 2、上传SHELL!3、Flag在web根目录(flag.php) 3.上传图片时建议上传小文件,我建议用QQ表情。

  1. 来到传送门提示修改cookie,这里我们想到了第四关的flag-cookie信息如下,修改cookie信息,成功进入后台。
    cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
    在这里插入图片描述
    在存储里将上面的cookie值进行修改:
    在这里插入图片描述
    在这里插入图片描述

  2. 根据提示信息这里我们要进行上传文件木马,获得shell,经过尝试可以在以下位置上传文件(只要能上传就好),我是在图二位置上传的
    在这里插入图片描述
    在这里插入图片描述
    上传了一个php小马,发现后台做了过略,而且是白名单,想着绕过,经过抓包修改文件等等发现不行无法绕过,只能上传图片木马。

### 封神台靶场第五关解决方案 在封神台靶场的第五关中,目标是通过修改 `Cookie` 的方式绕过权限验证并访问后台页面。以下是详细的分析和解决方法: #### 背景说明 此关卡的核心在于理解 Web 应用程序中的会话管理机制以及如何利用已知的信息来伪造合法的身份凭证。通常情况下,Web 应用程序使用 `Cookie` 来保存用户的登录状态或其他敏感数据[^2]。 当提示需要修改 `Cookie` 时,可以推测服务器端可能依赖于客户端发送的特定字段来进行身份认证。如果能够找到正确的 `Cookie` 值,则可以直接跳转至管理员界面或获取隐藏资源。 #### 技术实现细节 为了完成这一挑战,需按照以下逻辑操作: 1. **观察现有 Cookie 结构** 使用浏览器开发者工具查看当前请求头内的 `Cookie` 字段内容。假设初始状态下存在类似这样的键值对: ```plaintext ADMINSESSIONIDCSTRCSDQ=value1234567890abcdefg ``` 2. **替换为目标值** 根据题目描述提供的有效负载(`LBMLMBCCNPFINOANFGLPCFBC`)更新上述变量名对应的数值部分即可模拟成为具有更高特权的角色: 修改后的结果应形如下面这样: ```javascript document.cookie="ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC"; ``` 3. **重新加载页面** 执行完脚本之后再次尝试打开受保护区域链接(比如/admin),此时应该已经具备相应权利从而顺利通关. 注意: 实际动手过程中务必小心谨慎对待任何生产环境下的真实网站以免触犯法律! ```python import requests # 设置新的 Cookies 参数 cookies = { 'ADMINSESSIONIDCSTRCSDQ': 'LBMLMBCCNPFINOANFGLPCFBC' } response = requests.get('http://example.com/target_page', cookies=cookies) if response.status_code == 200 and "success" in response.text.lower(): print("[+] 成功访问受限页面!") else: print("[-] 访问失败,请检查设置.") ``` 以上代码片段展示了如何借助 Python 请求库向目标 URL 发送携带自定义 `Cookies` 的 HTTP GET 请求,并判断返回响应是否表明成功进入了预期位置。 --- #### 安全建议 尽管此类练习有助于学习渗透测试技能,但在未经授权的情况下针对他人拥有资产实施攻击行为均属违法行为。因此始终确保仅限于授权范围内开展实践演练活动非常重要。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值