2023年中职“网络安全“—Web 深入测试②

简介: 2023年中职“网络安全“—Web 深入测试②

Web 深入测试

任务环境说明:

  • 服务器场景:未知
  • 服务器场景操作系统:未知(关闭连接)

1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};

访问页面,发现一张图片,没有其他有用的信息

我们利用御剑扫描工具,探测是否存在目录有用信息


发现一个index.php.bak,访问之后获得flag

flag{You_are_So_careful!}

2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};

访问web2,提示:你知道刚才发⽣了什么吗

我们利用burp抓包看一下

没有什么信息。

我们把index.html删除,只访问web2试试

获得flag

flag{It_Was_Redirected_Htmlfile}

3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};

访问页面如下:


4f2b600541af4390a70b75fcfca34341.png

提示我们只能本地访问,那我们就利用burp,添加一个本地访问的包

X-Forwarded-For:127.0.0.1

添加X-Forwarded-For后提示需要管理员才能登录,我们尝试把cookie的值改为1试试。

获得flag

flag{Congratulations_on_getting_another one}

4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};

访问页面如下:

提示输入数字查询,猜测考的应该是sql注入,我们用sqlmap跑一下

提示输入数字查询,猜测考的应该是sql注入,我们用sqlmap跑一下

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch --current-db

913173772f3e4c3aa9086c35e1733ccc.png

66837d72265949649ac6422ca695e4a4.png

探测到当前数据库"sqlweb3"

接下来探测sqlweb3中的所有表名

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 --tables

93273d9cf6194c1a8e1d0942a317d54b.png

b554c99e915c42ab983ecdc33fdecda3.png

发现只有一个表名blind,我们直接获取该表的数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind --columns

76b0109ebf67497f8c4159795a4b63d2.png075ef193507a4258900e134132570c08.png

看到flag了,胜利近在咫尺!

爆破数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind -C flag --dump

926cda3024094c5aa584d4c35fc4106e.png2a5bf37595fb4cdb815d2783fa0ae0a9.png

获得flag

flag{blindtest}

5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};

访问界面如下

abbe5bd105b349f494f05e70d140026a.png

经过测试,最终使⽤伪协议

php://filter 读取当前⻚⾯,在当前⻚⾯内容发现flag值。

payload:php://filter/read=convert.base64-encode/resource=index.php

5ec09baceac242d68db40646cea1baf2.png

返回一串base64编码,解码获取flag

flag{Just_a_simple_file_include}

6.访问http://靶机IP/web6/,获取flag值,Flag格式为flag{xxx};

访问界面如下:


adf4c599db31446ab47fd6d4f293f6e3.png

尝试上传一个图片试试

提示必须是php文件,而且上传之后自动将后缀改为php

我们先上传一张正常的图片,然后进行抓包修改数据


在uploads/的后面输入%00,然后进行url进行解码,解码成一个不可见的字符。在url当中%00就是表示不可见


解码后直接发包,即可获得flag

flag{upLoads_ls_SSO_easY!}


目录
相关文章
|
2天前
|
JavaScript Java 测试技术
《手把手教你》系列技巧篇(四十六)-java+ selenium自动化测试-web页面定位toast-下篇(详解教程)
【5月更文挑战第10天】本文介绍了使用Java和Selenium进行Web自动化测试的实践,以安居客网站为例。最后,提到了在浏览器开发者工具中调试和观察页面元素的方法。
12 2
|
3天前
|
Web App开发 JavaScript 测试技术
《手把手教你》系列技巧篇(四十五)-java+ selenium自动化测试-web页面定位toast-上篇(详解教程)
【5月更文挑战第9天】本文介绍了在Appium中处理App自动化测试中遇到的Toast元素定位的方法。Toast在Web UI测试中也常见,通常作为轻量级反馈短暂显示。文章提供了两种定位Toast元素的技巧.
10 0
|
4天前
|
存储 人工智能 测试技术
python自动化测试实战 —— CSDN的Web页面自动化测试
python自动化测试实战 —— CSDN的Web页面自动化测试
194 0
|
4天前
|
安全 测试技术 持续交付
在Python Web开发中,测试是一个至关重要的环节
【5月更文挑战第12天】在Python Web开发中,测试至关重要,包括单元测试(unittest模块)、集成测试、功能测试、系统测试、验收测试、性能测试、安全测试和端到端测试。常用的测试工具有unittest、pytest、selenium、requests和coverage。遵循“测试先行”和“持续集成”原则,确保代码质量与稳定性。
141 3
|
4天前
|
监控 网络安全
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
|
4天前
|
JSON 监控 安全
LabVIEW测试和调试Web服务
LabVIEW测试和调试Web服务
14 1
|
4天前
|
安全 网络安全 数据库
01-Web 网络安全纵观与前景分析
01-Web 网络安全纵观与前景分析
|
4天前
|
安全 Linux 网络安全
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
|
4天前
|
SQL 安全 数据处理
Web 测试神器:HackBar 保姆级教程
Web 测试神器:HackBar 保姆级教程