翻译:
这次网络安全师Sam把没加密的本关密码保存在这个特别的文件夹里的一个怪怪名字的文件里。
另外插句嘴,Sam新建了个脚本可以返回Unix的日历。这里是脚本:
输入你想看的年份数然后点击view:
难度等级:4
涉及知识:unix命令、unix文件路径。
解法:
1、先输入2023,显示2023年的日历。
意味着这个脚本读取文本框里的输入,然后进行展示操作。这说明什么?说明如果默认执行日历脚本,那我们也可以通过这个注入点注入我们需要的命令,从而显示我们想要的东西。
2、尝试在这里输入命令:(ls是unix和linux命令,意思是展示当前目录下的所有文件)
2023;ls
3、把结果翻到最下面,就可以看到
4、那么这个怪怪名字的php脚本很可能存储了我们想要的数据。
5、尝试在浏览器地址栏里添加这个文件名进行访问:
https://www.hackthissite.org/missions/basic/7/k1kh31b1n55h.php
6、直接看到密码2b04cc17。
知识点巩固拓展:
这里用到了命令注入的渗透方式。
对于命令注入的方法,需要学习linux/unix相关命令,以及linux/unix的文件路径。
而对于web安全来说,通过传送数据包的方式向后端发送请求,避免直接获取客户输入,是有效防止渗透的方式之一。
每天一句:只有极致的拼搏,才能配得上极致的风景。。