目录
一、链接注入
这道题没有flag,打开靶场
跟前几道XSS有点类似
“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。
“链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应中,便能够嵌入 URL 及其他可能的内容修改。
不过既然叫链接注入,应该可以插入跳转链接的代码
id=<a href="https://www.baidu.com">百度</a>
点击便跳转到百度
二、任意文件下载
打开靶场
查看源码我们发现1.txt和2.txt的下载地址
访问地址,并同时抓包,再点击放包
爬取该站点所有目录
然后选择自己需要的文件例如flag,然后在浏览器中利用地址拼接直接访问下载相关文件即可。
但这道题没有flag,我反正没找到,只能自己创建个flag.txt,然后访问即可。flag为sadfvgsadfhe
三、mysql配置文件下载
打开靶场,看着跟上一个靶场差不多
这一关我们需要下载的是mysql的配置文件mysql.ini,跟上一个方法差不多
由于是phpstudy搭建的,猜测是../mysql/mysql.ini
成功下载mysql配置文件,但里面没flag,还是得自己把flag插入a.ini
flag为poiplmkounipoj