34021-34025
34021二阶sql注入
insert xxx注入时并不会有漏洞
update user set password=‘newpass’ where username =‘xxx (admin‘#) ’
这里的闭合靠猜测
newpass如果有注入漏洞就不会是二次注入点了
构造一个用户admin‘-- 能够将后面注释掉且留下admin的用户名,在更新密码的地方可以将admin的密码修改,即可登录admin用户



34022
上传picshell失败–》内容过滤
尝试绕过,eval大小写绕过,修改后缀名
上传成功,连接蚁剑

34023文件包含
和34033一样
34024 日志分析
正则表达式匹配200-ip-格式
^.* "[A-Z]+ /.*\.(php|asp|jsp|).* 200
.*代表任意内容
另一种做法
".*(admin|hack|back|shell).*\.php.*" 200
黑客部分关键字一般涉及hack、back、admin等,进行匹配查找,关键词后面可能有其他内容,加上.**,php文件后面可能还有内容,因此跟上. * (200前面别忘了空格)


34025命令执行
送分题

34031-34035
34031



34032
抓包,对eval进行大小写绕过,修改后缀为php,用蚁剑连一下

34033
和之前的题目一样

34034代码审计

这里对cmd输入的命令进行判断:是cmd传的&传过来的值《30
然后将命令转交到exec来执行
但是,exec执行不输出
system执行并输出

执行ls命令,查看文件目录,再由
重定向符>将内容输入到x.html中,再对其进行访问

34035命令执行
1.这里|被过滤 改用&& 但是依然不行
2.对于指令可使用斜线绕过:ca\t
3.将.php换成*,或者key–》k*进行匹配

本文总结了多种渗透测试技巧,包括二阶SQL注入攻击方法、上传文件绕过技术、利用文件包含漏洞、通过日志分析发现潜在威胁及命令执行漏洞利用等。
1851

被折叠的 条评论
为什么被折叠?



