网络信息安全攻防学习平台注入及上传关过关攻略

独自等待 2017年5月12日01:31:50评论600 views字数 807阅读2分41秒阅读模式

网络信息安全攻防学习平台过关攻略已经连接了几天了,目前只出到脚本关,今天继续连载注入及上传关。。

因为注入及上传关题止较少,所以这里我就两关一起出,一起发出来给大学学习吧。。。。

游戏地址:

http://hackinglab.sinaapp.com/index.php

网络信息安全攻防学习平台注入关

第1题:最简单的SQL注入

过关连接源码中有提示,登陆用户名为admin

既然是注入,那么登陆这里肯定是有注入的,万能密码直接上就行了。

网络信息安全攻防平台

登录成功!我的座右铭(flag)是iamflagsafsfskdf11223

第2题:最简单的SQL注入(熟悉注入环境)

先看源代码中是否有提示,如图:

网络信息安全攻防平台

在url中加入?id=1’再访问,发现是存在注入的,当然你可以使用工具来注入,这里直接手工,秒杀之,输入?id=1 or 1=1即可

网络信息安全攻防平台

网络信息安全攻防学习平台上传关

第1题:请上传一张jpg格式的图片

这一关是通过js来判断上传文件名的后缀是否是jpg,如果不是的话就返回false,终止上传操作。。

但是有一切基于客户端的验证是不安全的,不是吗?直接去掉上传时的验证即可。

网络信息安全攻防平台

不知道怎么去的同学们,看我博客的这一篇文章:

文件上传漏洞演示脚本之js验证

第2题:请上传一张jpg格式的图片

看页面源码可以发现,js限制已经去掉了,这一次使用的是服务端验证,验证了MIME,而且服务端也验证了上传的图片是否能够打开,所以想通过这一关,我们就需要使用图片合成马,先使用.jpg上传,然后抓包改包成.php再发送即可。

网络信息安全攻防平台

第3题:请上传一张jpg格式的图片

这一关同样使用了js验证,但是验证代码经过了改变,和前2关不同,而且不能通过仅更改本地js来实现通关。。


通过测试我们发现,js通过.分割上传的文件名,取.后面的字符串为扩展名验证,但是如果我们上传多个带.的文件呢?只要保证.后面第一个扩展名为jpg就能通过验证。

既然知道了js的原理,我们就直接上传xxx.jpg.php文件,即可通关。。。

ok,注入及上传到此为止,我会继续连载其它关的,请关注。



from www.waitalone.cn.thanks for it.

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月12日01:31:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络信息安全攻防学习平台注入及上传关过关攻略https://cn-sec.com/archives/50229.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息