今天发现的挺好玩的,不多介绍,有兴趣的可以去看看;
发掘自:http://www.webug.org/
先来看看界面,很多关卡和玩游戏一样,不知道思路的时候百度也找不到,索性做一个记录;
源码下载地址在下面,解压之后里面有安装教程,自己动手很简单;
链接:http://pan.baidu.com/s/1mifZ2HU 密码:84zb
渗透基础
第一关:很简单的一个注入
gid=1′ union select 1,2,3,user()’
这个我直接忽略了。。
第二关:从图片中你能找到什么?
改成rar,打开之后发现是
然而并不对,但似乎这个文件是使用cmd copy复制合成的文件,让我想起来“图片种子”;
使用 winhex 打开文件
第一个开始标识符 FF D8 正是jpg文件,一直到结尾 FF D9
文件结束标识
下面紧挨着就是52 61 72 21 rar文件,复制出来之后;再次合并
然后,我还没找到,哈哈哈。。。。。。。。。。。。。。。。
第三关 你看到了什么?
加上 test
将 test加密 得到
访问 http://192.168.1.105/pentest/test/san/4621d373cade4e83/
第四关 告诉你了flang是5位数
打开之后登陆没有验证码;burp Suite爆破也没有限制,最后得到账号密码是 admin admin123
登陆成功之后显示
源码里有个echo被注释掉了,
不知道对否
第五关 一个优点小小的特殊的注入
http头注入的几种方式
User-Agent
cookie
X-forwarded-For
Client-IP
Rerderer
Host
本次注入存在于 X-forwarded-For
第六关 这关需要rmb购买哦
前排提示 账号 tom 密码 123456
post 提交数据
bill1 = 书籍1价格
bill2 = 书籍2价格
后面 num1 num2 同理,不可以更改商品和单间为负数数量,但可以更改商品单价为0
第七关 越权
http://192.168.1.105/pentest/test/3/change.php?name=tom 更改密码 url 后面 name 改成 admin
旧密码输入 tom 的密码,即可重置admin管理员密码
两种越权操作类型:横向越权操作和纵向越权操作。
前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;
而后者指的是一个低级别攻击者尝试访问高级别用户的资源。
第八关 CSRF
打开修改密码页面,查看页面元素,ctrl+c ctrl+v
把action 和 value改下
第九关 url跳转
查看源码
$REQUEST[‘URL’];
构建一个 get请求 http://192.168.1.105/pentest/test/5/index.php?url=www.baidu.com
成功!
第十关 文件下载
这关,代码不全,不过可以看代码,呃呃改变下文件名就可以任意下载了;
第十一关 我和上一题有点像
和上一关同理
第十二关 我系统密码忘记了!
随便上传一个马就行了
第十三关 XSS
发现参数 id=666 插入测试代码
成功执行
第十四关 存储型xss
留言处 出入即可
此处好像有过滤,不过没关系,<Script>alert(1)</script> 成功执行
综合 反射型和存储型做过解释 反射型储存与dom中,但不会保存在服务器种,而储存型危害比较大,存储在服务器中,所有访问者都能受其影像。
第十五关:什么?图片上传不了?
本关 修改 content-type :image/php
第十六关:明天双十一
这么明显的提示,上去就是 www.taobao.com
嗯,我好像明白了点什么
将host改成 10.10.10.10
嗯。。去看代码吧
我没想说什么,就是看从哪里跳转过来的,伪造一下,成功拿到flag!
到此渗透基础关卡完成,中级进阶有时间发。
请问,你知道webug的登录密码是多少吗?
我记得应该是 123456