IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 2020小迪培训 pikachu漏洞简易演示(第11天) -> 正文阅读

[PHP知识库]2020小迪培训 pikachu漏洞简易演示(第11天)

SQL注入

  • 在这里我们加入输出SQL语句的代码
    请添加图片描述

  • 这里我们可以直接看到查询对应的查询语句
    请添加图片描述

  • 在浏览器中我们通过f12键判断出语句提交是post方式,在这里我们需要打开bq进行post传值的改变
    请添加图片描述

  • 这里是最开始的情况下,对应的网页和bq中的post界面
    请添加图片描述

  • 在这个过程中,我们可以通过bq中的repeater进行重发,根据返回的数据报对网页进行对应的判断,当然也可以通过前面的先截断网络,再放包回到浏览器中查看网页的情况
    请添加图片描述

  • 在这里,我们将id等于一个不对的值,如果我们得到的还是一个原来一样正常的网站,那么说明没有sql注入/网站存在对应字符的过滤规则;如果我们得到网站与原来的页面有所不同,说明可能存在注入点
    请添加图片描述

  • 我们得到的界面告诉我们,这里有存在sql注入的可能性,注入点是id
    请添加图片描述

  • 在确定有注入点后,我们尝试使用联合查询对users中的数据进行查询
    请添加图片描述

  • 查询成功
    请添加图片描述

  • 我们在拥有数据库列名的情况下,对users表的两列重要数据进行查询

请添加图片描述

  • 查询成功,我们成功获取到了该网站的所有账号
    请添加图片描述

目录遍历漏洞1

  • 这里存在两个路径,对应的网站和页面分别如下:

http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=jarheads.php

请添加图片描述
http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=truman.php
请添加图片描述

  • 在已知文件所在位置的前提下,我们通过尝试在刚刚的目录下访问1.php(内容为1111)

请添加图片描述

  • 访问成功,内容成功显示出来

请添加图片描述

  • 在已知文件所在位置的前提下,我们在www目录下有phpinfo.php文件,我们在网站尝试进行访问
    请添加图片描述
  • 利用…/…/…/…/进行访问,这里一个…/表示一个上一级 ,最后访问成功

请添加图片描述

  • 在日常过程中,我们可以通过WebPathBrute这个工具(一个Web目录暴力探测工具)

目录遍历漏洞2

  • 在www目录下创建dir.php,代码如下
<?php
function my_dir($dir) {
    $files = array();
    if(@$handle = opendir($dir)) { //注意这里要加一个@,不然会有warning错误提示:)
        while(($file = readdir($handle)) !== false) {
            if($file != ".." && $file != ".") { //排除根目录;
                if(is_dir($dir."/".$file)) { //如果是子文件夹,就进行递归
                    $files[$file] = my_dir($dir."/".$file);
                } else { //不然就将文件的名字存入数组;
                    $files[] = $file;
                }
 
            }
        }
        closedir($handle);
        return $files;
    }
}
echo "<pre>";
$d=$_GET['d'];
print_r(my_dir($d));
echo "</pre>";
  • 在浏览器中进行访问网址,http://127.0.0.1/dir.php?d=pikachu
    请添加图片描述
  • 在在浏览器中进行访问网址,http://127.0.0.1/dir.php?d=…\ 即可访问到www上一级的全部文件结构
    请添加图片描述
  • 到此,通过这个漏洞,我们可以获取到整个网站的源码结构,文件名。我们需要结合其他思路和漏洞进行安全测试

目录遍历和文件读取漏洞的区别

  • 目录遍历漏洞

获取到文件夹、文件的内容,但不能读到文件里面的内容

  • 文件读取漏洞

读取文件的内容,但不能读取文件夹的内容,也就是单个文件的读取

文件上传漏洞

  • 我们先尝试上传正常的照片,上传成功-
    请添加图片描述
  • 在这里我们尝试上传php后缀的文件,失败,说明这里对文件后缀进行了过滤

请添加图片描述

  • 在这里我们将刚刚文件的后缀进行修改成jpg,进行上传

请添加图片描述

  • 对上传的文件进行访问,发现报错,这里的原因是因为后缀是jpg,所以文件中的php代码并没有执行

请添加图片描述

  • 我们打开burpsuit,再次上传p,jpg 但与前面不同的是,我们对数据报进行修改,让它以php的后缀上传
    请添加图片描述
  • 可以看到,在这里我们成功上传文件
    请添加图片描述
  • 接着我们通过访问对应文件,成功将上传的php文件正常执行,获得了对应网站的信息

请添加图片描述

文件下载漏洞

  • 通过点击对应的人名,我们发现可以下载图片下来

请添加图片描述

  • 下载照片后,复制照片的下载地址,进行比对,发现只有文件名不同,我们可以尝试下文件下载漏洞
http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=ai.png

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png
  • 在已知网站的结构下(我有着整个网站的源码),我们可以通过改变后面的ai.png这些来下载同级或者不同级目录下的其他文件,在这里我们选择下载www目录下phpinfo.php文件,成功下载!
    请添加图片描述
  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-06 09:23:16  更:2021-08-06 09:23:22 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/4 18:45:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码