pwnlab靶场通关

pwnlab通关

主要利用文件包含,环境变量劫持漏洞通关的一个靶场

信息收集

靶机ip:192.168.112.133

开放端口
在这里插入图片描述

根据开放的端口信息决定从80web端口入手

目录信息

在这里插入图片描述

在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需要先登录才能访问,尝试先从登录login.php界面入手

渗透阶段

访问

http://192.168.112.133

在这里插入图片描述

点击login,路径变为

http://192.168.112.133/?page=login

在这里插入图片描述

再访问下login.php

http://192.168.112.133/login.php

在这里插入图片描述

很明显的文件包含,利用php文件流进行读取,再进行base64解码

index.php

http://192.168.112.133/?page=convert.base64-encode/resource=index

在这里插入图片描述

<?php
//Multilingual. Not implemented yet.
//setcookie("lang","en.lang.php");
if (isset($_COOKIE['lang']))
{
   
   
	include("lang/".$_COOKIE['lang']);
}
// Not implemented yet.
?>
<html>
<head>
<title>PwnLab Intranet Image Hosting</title>
</head>
<body>
<center>
<img src="images/pwnlab.png"><br />
[ <a href="/">Home</a> ] [ <a href="?page=login">Login</a> ] [ <a href="?page=upload">Upload</a> ]
<hr/><br/>
<?php
	if (isset($_GET['page']))
	{
   
   
		include(
### XSS 漏洞与靶场通关策略 XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,使得其他用户在浏览网页时受到攻击。XSS 漏洞通常分为三种类型:反射型、存储型和 DOM 型。在网络安全靶场中,例如 XSS-Labs 或 Pikachu 靶场,这类漏洞是常见的挑战之一,通关需要理解不同类型的 XSS 漏洞及其绕过方法。 #### 1. 绕过关键词过滤 在某些靶场中,系统会过滤掉一些常见的 XSS 关键词,如 `script`、`javascript`、`onerror` 等。为了绕过这些限制,攻击者可以使用双写绕过、编码绕过或标签属性注入等方法。例如,在一个过滤了 `javascript` 的场景中,可以通过双写 `javasscript` 并结合 `a` 标签的 `href` 属性构造如下 payload: ```html <a hrehreff=javasscript:alert(1)>Click Me</a> ``` 这种构造方式利用了 `hrehreff` 这个拼写错误来绕过检查,浏览器在解析时仍然可以正确识别为 `href` 属性,从而执行恶意脚本[^1]。 #### 2. 编码绕过 XSS 漏洞的另一种常见绕过方式是使用 HTML 实体编码。例如,将 `javascript:alert(1)` 编码为: ```html javascript:alert(1) ``` 这种方式可以绕过简单的关键字过滤机制,因为浏览器在渲染页面时会自动将 HTML 实体解码为原始字符,从而执行恶意脚本[^3]。 #### 3. 利用标签和属性 除了 `script` 标签,还可以使用其他 HTML 标签和属性来触发 XSS。例如,`img` 标签的 `onerror` 事件、`input` 标签的 `onfocus` 事件等。一个典型的 payload 是: ```html <img src=x onerror=alert(1)> ``` 这种方式利用了图片加载失败时触发的 `onerror` 事件,从而执行恶意脚本。由于不涉及 `script` 标签,因此可以绕过某些过滤机制。 #### 4. 敏感信息泄露 在某些靶场中,虽然 XSS 漏洞本身可能不直接造成严重后果,但攻击者可以通过 XSS 获取用户的敏感信息,如 Cookie、Session ID 等。这些信息可能被用于进一步的攻击,如会话劫持或身份冒充。因此,在 Web 应用开发中,应避免将敏感信息暴露在前端,同时对用户输入进行严格的过滤和转义[^2]。 #### 5. SQL 注入与信息获取 在某些靶场中,除了 XSS 漏洞,还可能涉及 SQL 注入漏洞。攻击者可以通过联合查询(`UNION SELECT`)来获取数据库中的敏感信息。例如,在一个 SQL 注入点中,攻击者可以使用如下 payload 来获取 `emails` 表的列名: ```sql UNION SELECT 1,2,column_name FROM information_schema.columns WHERE table_schema='security' AND table_name='emails' ``` 这种方式利用了 `information_schema.columns` 表来获取数据库结构,从而进一步实施更复杂的攻击[^4]。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值