2019年全国信息安全管理员知识与技能竞赛-web1

OnionT@KillBoy 渗透测试评论7,2934字数 380阅读1分16秒阅读模式

附件是个漏扫报告,通过漏扫报告可以看出,目标站点存在SQL注入、文件包含、目录遍历和xss。使用sqlmap就可以跑出来数据库内容,并没有发现flag,于是考虑应该是文件包含,用PHP伪协议进行爆页面源代码、执行操作系统命令和写入一句话都不成功,可以判断目标站点并没有使用incloud函数,可能是file_get_content函数,到这里文件包含也没法继续做下去了,于是下一个,目录遍历,可以读取到系统文件,尝试使用文件名flag读取www目录下是否存在,失败、尝试了很多,依旧没有结果,改变思路,读取http的配置文件看看,通过目录遍历读取 /etc/httpd/conf/http.conf 文件时,在配置文件中发现flag。。。由于没截图,就只能贴思路了。。。

http://www.oniont.cn/index.php/archives/82.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: