No.26 Keyring
靶机信息
下载地址:
https://www.vulnhub.com/entry/ia-keyring-101,718/
靶场: VulnHub.com
靶机名称: IA: Keyring (1.0.1)
难度: 简单-中等
发布时间: 2021年7月30日
目标: 2个flag
实验环境
攻击机:VMware kali 192.168.7.3
靶机:Vbox linux IP自动获取
信息收集
扫描主机
扫描局域网内的靶机IP地址
sudo nmap -sP 192.168.7.1/24

扫描到主机地址为192.168.7.157
扫描端口
扫描靶机开放的服务端口
sudo nmap -sC -sV -p- 192.168.7.158 -oN keyring.nmap

扫描到2个开放端口22(SSH)和80(HTTP)
Web渗透
访问80端口
http://192.168.7.158

打开首页是注册帐号页面,注册个帐号登录进去(注册好登录时不要在用户名和密码处填内容,直接点Login按钮会跳转到登录页面再输入帐号密码登录)


登录成功,在control.php页面上看到提示,HPP参数污染
HTTP Parameter Pollution(HPP参数污染)
简单介绍:
HTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。
HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。
HTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。
HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。
例子:
HttpPar.php的源码如下:

本文详细记录了一次针对IA:Keyring靶机的渗透测试过程,包括信息收集、端口扫描、Web渗透、HTTP参数污染理解、SQL注入攻击以及提权等步骤。最终通过HTTP Parameter Pollution (HPP)和SQL注入漏洞获取了管理员权限,并反弹shell,成功解密用户和root的flag。
最低0.47元/天 解锁文章
3110

被折叠的 条评论
为什么被折叠?



