web模块_2(SQL注入,上传文件的权限获取)
1题目描述:你知道index.php的备份文件名吗?
index.php的备份文件名为index.php.bak
2题目描述
php中,双等号是弱类型比较。==判断是否相等,不判断格式。 ===判断格式是否相等。“0a”==0为True,“1235a"不算数字,但是"1235a”>1234为True。
3题目描述GFSJ1004(SQL注入)
题目什么信息也没有给,但是这里提醒了,尝试权限绕过。
随便试了一个id=admin,发现给出了回应。
猜测可能为SQL注入。
使用burp suite抓包,并进行爆破。
然后尝试进行SQL注入
得到了flag。
4题目描述GFSJ1005(利用文件上传进行权限获取)
题目给出了一个上传文件的界面。
只能上传图片文件,其他文件都会被阻止。
整个页面为一个php文件,想到php文件在运行前会执行.user.ini文件进行配置,运行其他的php文件。于是完成.user.ini文件,内容如下:
GIF89aauto_prepend_file=1.jpg
然后完成1.jpg文件。
GIF89a<?=system('ls /')?>
然后上传.user.ini文件,但是发现被阻断,无法上传。于是使用burp suite进行抓包,修改其后缀。
修改红框处的数据类型,为image/gif,实现权限的绕过。
然后刷新页面,会自动运行.user.ini文件。
得到当前目录下的文件结构。
修改1.jpg的文件内容,再次上传运行。
GIF89a<?=system('ls /')?>
得到结果入下:
来源地址:https://blog.csdn.net/qq_45931661/article/details/130267199
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341