Webug4.0靶场通关笔记(第六天)--------14-16(链接注入、任意文件下载、mysql配置文件下载)

目录

一、链接注入

二、任意文件下载

三、mysql配置文件下载


 

一、链接注入

这道题没有flag,打开靶场

跟前几道XSS有点类似

“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。

“链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应中,便能够嵌入 URL 及其他可能的内容修改。

不过既然叫链接注入,应该可以插入跳转链接的代码

id=<a href="https://www.baidu.com">百度</a>

点击便跳转到百度

二、任意文件下载

打开靶场

查看源码我们发现1.txt和2.txt的下载地址

访问地址,并同时抓包,再点击放包

爬取该站点所有目录

然后选择自己需要的文件例如flag,然后在浏览器中利用地址拼接直接访问下载相关文件即可。

但这道题没有flag,我反正没找到,只能自己创建个flag.txt,然后访问即可。flag为sadfvgsadfhe

三、mysql配置文件下载

打开靶场,看着跟上一个靶场差不多

这一关我们需要下载的是mysql的配置文件mysql.ini,跟上一个方法差不多

由于是phpstudy搭建的,猜测是../mysql/mysql.ini

成功下载mysql配置文件,但里面没flag,还是得自己把flag插入a.ini

flag为poiplmkounipoj

猜你喜欢

转载自blog.csdn.net/ZXT2804567059/article/details/114007236