Web安全
周记(1)
—题解
文章目录
- Web安全
- 前言
- 一、知识补充
- 二、做题
-
- 1.command_execution
-
- 题目描述:
- 解题思路:
- 2.webshell
-
- 题目描述:
- 解题思路:
- 3.xff_referer
-
- 题目描述:
- 解题思路:
- 总结
前言
三题均来自攻防世界WEB新手练习区。
一、知识补充
①Linux系统中,
默认状态下,ls 命令会列出当前目录的内容;cat 是一个文本文件查看和连接工具,若查看一个文件的内容,可cat 后面直接接文件名。
命令执行控制:&&和 ||
方式:command1 && command2
如果command1执行成功,则执行command2
方式:command1 || command2
如果command1执行失败,则执行command2
按文件名搜索命令:
find / -name file名
其中,/代表是全盘搜索,也可以指定目录搜索。
查询文件夹下所有文件名字:
find . -name "*.c"
在当前目录及其子目录(用“.”表示)中查找任何扩展名为“c”的文件。
②webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,对其解释是web后台管理脚本。webshell主要用于网站和服务器管理,被特别修改后的webshell也被当作网站后门工具使用。
③X-Forwarded-For
:简称XFF头,它代表HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。
HTTP Referer
是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器是从哪个页面链接过来的。
二者都可以注入、伪造。
二、做题
1.command_execution
题目描述:
小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
解题思路:
先用127.0.0.1
尝试输入。
由图和题目描述可推测是命令执行漏洞,
所以我们可以尝试用&&符号执行多行命令,先用ls命令,输入127.0.0.1 &&ls
。
执行成功得到index.php文件,说明成功执行了ls命令。
于是我们可以查找所有的以.txt结尾的文件,用find命令,输入:127.0.0.1 &&find / -name "*.txt"
。
发现一个flag.txt文件,胜利在望,利用cat命令查看它:127.0.0.1 &&cat /home/flag.txt
。
最后成功得到flag。
2.webshell
题目描述:
小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
解题思路:
这题考查到了 webshell 的原理,直接用中国蚁剑工具新建链接。
根据提示可知,密码即为shell,进而找到同目录下的flag.txt
文件。
最终成功得到flag。
3.xff_referer
题目描述:
X老师告诉小宁其实xff和referer是可以伪造的。
解题思路:
由提示可知,本题需伪造xff和referer,即用burpsuite进行抓包。
首先根据提示添加语句:X-Forwarded-For:123.123.123.123
。
再根据提示继续添加语句:Referer:https://www.google.com
。
即可最终得到flag。
总结
以上就是本周主要题解内容,主要涉及Linux的文件查找操作、webshell、X-Forwarded-For、Referer等知识点,和中国蚁剑、burpsuite等工具的使用。