攻防世界web新手区(3)

xff_referer:http://111.198.29.45:43071

打开网址,显示出这个页面:攻防世界web新手区(3)

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

1.打开firefox和burp,使用burp对firefox进行代理拦截,在请求头添加X-Forwarded-For: 123.123.123.123,然后放包

攻防世界web新手区(3)

2.接着继续在请求头内添加Referer: https://www.google.com,可获得flag

攻防世界web新手区(3)webshell: http://111.198.29.45:37159

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将 其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服 务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后 门,得到一个命令执行环境,以达到控制网站服务器的目的。 顾名思义,"web"的含义是显然需要服务器开放web服务,"shell"的含义是取得对服务器某 种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操 作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。 首先新建一个index.php文件,把PHP代码输入到里面,电脑可能会自动识别它为病毒,并 删除,可以恢复后使用

1.直接提示给了php一句话,可以用菜刀或蚁剑连接,此处用蚁剑链接:

攻防世界web新手区(3)

2.连接后在网站目录下发现了flag.txt文件,查看文件可获得flag

攻防世界web新手区(3)

3.也可以使用hackbar,使用post方式传递shell=system('cat flag.txt'); 获得flag

攻防世界web新手区(3)

command_execution:命令执行漏洞

|的作用为将前一个命令的结果传递给后一个命令作为输入

&&的作用是前一条命令执行成功时,才执行后一条命令

[目地]

掌握命令拼接的方法

[环境]

windows

[工具]

firefox

[步骤]

1.打开浏览器,在文本框内输入127.0.0.1 | find / -name "flag.txt" (将 | 替换成 & 或 && 都可以),查找flag所在位置,如图所示。

攻防世界web新手区(3)

2.在文本框内输入127.0.0.1 | cat /home/flag.txt 可得到flag,如图所示。

攻防世界web新手区(3)

上一篇:java NIO (二) 一个故事讲清楚NIO


下一篇:【能力提升】SQL Server常见问题介绍及高速解决建议