WEBBUG3.0初探

本文介绍了作者对WEBBUG3.0的初步探索,涵盖多个关卡的渗透测试挑战,包括GET注入、目录渗透、验证码破解、特殊注入等。通过实例展示了如何解决各关卡的问题,如利用x-forwarded-for注入和修改支付金额等,同时提到了一些关卡因配置或难度问题未能完成,但整体体验表明WEBBUG3.0提供了丰富的实践场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

3.0版本WEBBUG从官网下载后,开启phpstudy就可以直接使用了。
administer默认密码123456使用浏览器访问127.0.0.1.
总览如下

第一关-普通的GET注入

and 1=1,1=2等没什么难度,掠过。

第二关-从图中找到有用的信息

保存到本地,修改为txt.打开.
![密码](https://img-blog.youkuaiyun.com/20171107145509391?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzQzMDQwMDM=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)

网上查了好像靶场有问题。跳过先。

第三关-渗透网站目录也很重要。

访问http://127.0.0.1/pentest/test/san/
得到密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值