网络信息安全攻防学习平台过关攻略已经连接了几天了,目前只出到脚本关,今天继续连载注入及上传关。。
因为注入及上传关题止较少,所以这里我就两关一起出,一起发出来给大学学习吧。。。。
游戏地址:
http://hackinglab.sinaapp.com/index.php
网络信息安全攻防学习平台注入关
第1题:最简单的SQL注入
过关连接源码中有提示,登陆用户名为admin
既然是注入,那么登陆这里肯定是有注入的,万能密码直接上就行了。
登录成功!我的座右铭(flag)是iamflagsafsfskdf11223
第2题:最简单的SQL注入(熟悉注入环境)
先看源代码中是否有提示,如图:
在url中加入?id=1’再访问,发现是存在注入的,当然你可以使用工具来注入,这里直接手工,秒杀之,输入?id=1 or 1=1即可
网络信息安全攻防学习平台上传关
第1题:请上传一张jpg格式的图片
这一关是通过js来判断上传文件名的后缀是否是jpg,如果不是的话就返回false,终止上传操作。。
但是有一切基于客户端的验证是不安全的,不是吗?直接去掉上传时的验证即可。
不知道怎么去的同学们,看我博客的这一篇文章:
第2题:请上传一张jpg格式的图片
看页面源码可以发现,js限制已经去掉了,这一次使用的是服务端验证,验证了MIME,而且服务端也验证了上传的图片是否能够打开,所以想通过这一关,我们就需要使用图片合成马,先使用.jpg上传,然后抓包改包成.php再发送即可。
第3题:请上传一张jpg格式的图片
这一关同样使用了js验证,但是验证代码经过了改变,和前2关不同,而且不能通过仅更改本地js来实现通关。。
通过测试我们发现,js通过.分割上传的文件名,取.后面的字符串为扩展名验证,但是如果我们上传多个带.的文件呢?只要保证.后面第一个扩展名为jpg就能通过验证。
既然知道了js的原理,我们就直接上传xxx.jpg.php文件,即可通关。。。
ok,注入及上传到此为止,我会继续连载其它关的,请关注。
from www.waitalone.cn.thanks for it.
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论