2023年中职“网络安全“—Web 深入测试②

简介: 2023年中职“网络安全“—Web 深入测试②

Web 深入测试

任务环境说明:

  • 服务器场景:未知
  • 服务器场景操作系统:未知(关闭连接)

1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};

访问页面,发现一张图片,没有其他有用的信息

我们利用御剑扫描工具,探测是否存在目录有用信息


发现一个index.php.bak,访问之后获得flag

flag{You_are_So_careful!}

2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};

访问web2,提示:你知道刚才发⽣了什么吗

我们利用burp抓包看一下

没有什么信息。

我们把index.html删除,只访问web2试试

获得flag

flag{It_Was_Redirected_Htmlfile}

3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};

访问页面如下:


4f2b600541af4390a70b75fcfca34341.png

提示我们只能本地访问,那我们就利用burp,添加一个本地访问的包

X-Forwarded-For:127.0.0.1

添加X-Forwarded-For后提示需要管理员才能登录,我们尝试把cookie的值改为1试试。

获得flag

flag{Congratulations_on_getting_another one}

4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};

访问页面如下:

提示输入数字查询,猜测考的应该是sql注入,我们用sqlmap跑一下

提示输入数字查询,猜测考的应该是sql注入,我们用sqlmap跑一下

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch --current-db

913173772f3e4c3aa9086c35e1733ccc.png

66837d72265949649ac6422ca695e4a4.png

探测到当前数据库"sqlweb3"

接下来探测sqlweb3中的所有表名

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 --tables

93273d9cf6194c1a8e1d0942a317d54b.png

b554c99e915c42ab983ecdc33fdecda3.png

发现只有一个表名blind,我们直接获取该表的数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind --columns

76b0109ebf67497f8c4159795a4b63d2.png075ef193507a4258900e134132570c08.png

看到flag了,胜利近在咫尺!

爆破数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind -C flag --dump

926cda3024094c5aa584d4c35fc4106e.png2a5bf37595fb4cdb815d2783fa0ae0a9.png

获得flag

flag{blindtest}

5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};

访问界面如下

abbe5bd105b349f494f05e70d140026a.png

经过测试,最终使⽤伪协议

php://filter 读取当前⻚⾯,在当前⻚⾯内容发现flag值。

payload:php://filter/read=convert.base64-encode/resource=index.php

5ec09baceac242d68db40646cea1baf2.png

返回一串base64编码,解码获取flag

flag{Just_a_simple_file_include}

6.访问http://靶机IP/web6/,获取flag值,Flag格式为flag{xxx};

访问界面如下:


adf4c599db31446ab47fd6d4f293f6e3.png

尝试上传一个图片试试

提示必须是php文件,而且上传之后自动将后缀改为php

我们先上传一张正常的图片,然后进行抓包修改数据


在uploads/的后面输入%00,然后进行url进行解码,解码成一个不可见的字符。在url当中%00就是表示不可见


解码后直接发包,即可获得flag

flag{upLoads_ls_SSO_easY!}


目录
相关文章
|
4天前
计算机网络:思科实验【1-访问WEB服务器】
计算机网络:思科实验【1-访问WEB服务器】
计算机网络:思科实验【1-访问WEB服务器】
|
1月前
|
SQL 安全 测试技术
Web应用程序安全测试
Web应用程序安全测试
|
7天前
|
Web App开发 测试技术 数据安全/隐私保护
Web自动化测试工具Selenium
Web自动化测试工具Selenium
|
10天前
|
人工智能 前端开发 Java
软件测试/人工智能|熟练使用web控件定位技巧,提升测试工作效率!
软件测试/人工智能|熟练使用web控件定位技巧,提升测试工作效率!
55 0
|
12天前
|
弹性计算 数据中心
阿里云香港服务器详细介绍_BGP多线精品测试_CN2高速网络
阿里云香港服务器中国香港数据中心网络线路类型BGP多线精品,中国电信CN2高速网络高质量、大规格BGP带宽,运营商精品公网直连中国内地,时延更低,优化海外回中国内地流量的公网线路,可以提高国际业务访问质量。阿里云百科来详细介绍阿里云香港云服务器
|
13天前
|
弹性计算 测试技术 数据中心
阿里云香港服务器BGP多线精品网络_CN2性能测试_中国香港主机测试
阿里云香港服务器BGP多线精品网络_CN2性能测试_中国香港主机测试,阿里云香港服务器中国香港数据中心网络线路类型BGP多线精品,中国电信CN2高速网络高质量、大规格BGP带宽,运营商精品公网直连中国内地,时延更低,优化海外回中国内地流量的公网线路,可以提高国际业务访问质量
|
27天前
|
缓存 安全 网络安全
【网络安全】Web缓存欺骗攻击原理及攻防实战
【网络安全】Web缓存欺骗攻击原理及攻防实战
26 0
【网络安全】Web缓存欺骗攻击原理及攻防实战
|
27天前
|
前端开发 安全 JavaScript
【网络安全 | 网安工具】御剑WEB指纹识别系统使用详析
【网络安全 | 网安工具】御剑WEB指纹识别系统使用详析
20 0
|
1月前
|
编解码 缓存 前端开发
Web浏览器的兼容性测试需要考虑哪些测试点?
Web浏览器的兼容性测试需要考虑哪些测试点?
|
3天前
|
安全 网络协议 测试技术
安全测试工具之nmap使用指南
【2月更文挑战第7天】安全测试工具之nmap使用指南
25 2
安全测试工具之nmap使用指南