WEB入门

举足轻重的信息收集

常见的收集

  • robots.txt

  • index.php~

  • .index.php.swp

粗心的小李

scrabble

CTF中的SQL注入

SQL注入-1

id=3提示加入参数tips=1,输出查询语句:

测试了一下,完全没有WAF,应该是联合查询,尝试联合查询:

注意这里只能用%23,不能用#,否则无法正常值注入,因为在提交的时候,#并没有通过url编码进行转义。

看到回显是23,接下来注入就比较简单了。

查表:

读字段:

读字段内容:

SQL注入-2

脚本:

后续更新:这部分的正解应该是时间盲注。

任意文件读取漏洞

afr_1

本来以为是关键词过滤,后来才发现是文件有die函数,直接用filter文件流读取。

afr_2

nginx 文件配置错误,访问/img../穿越目录获得flag。

afr_3

尝试插入..报错

穿越目录

这里用到了Linux下的proc文件系统,即/proc,每个进程以数字命名,其中environ文件存储环境变量。

读文件:

查看/proc/self/cmdline:

/proc/$pid/ 可以获取指定进程的信息,但是如果某个进程想获取到自身的信息且不知道$pid时,可以通过访问/proc/self来查看文件,此时等价于/proc/$pid。

得到回显;

查看server.py:

可以看见是flask模板,且调用了flag.py以及key.py。

server.py:

其中这server.py部分代码存在SSTI cookie 注入。

读取flag.py时发现提示没有权限,有两种可能:过滤关键词或者是没有权限。测试了一下其他包含flag关键词的字段发现都没有权限,应该是存在关键词过滤(后来发现傻逼了,源码给了)。

key.py:

查看 Cookie Session:

Flask Session Cookie Decoder/Encoder 解密

于是使用payload,尝试读取flag.py:

报了语法错误的报错,于是尝试转义:

Last updated