当前位置: 代码迷 >> 综合 >> 攻防世界Web “command_execution、xff_referer、webshell” 题解
  详细解决方案

攻防世界Web “command_execution、xff_referer、webshell” 题解

热度:87   发布时间:2023-11-27 04:12:40.0

Web安全

周记(1)

—题解

文章目录

  • Web安全
  • 前言
  • 一、知识补充
  • 二、做题
    • 1.command_execution
      • 题目描述:
      • 解题思路:
    • 2.webshell
      • 题目描述:
      • 解题思路:
    • 3.xff_referer
      • 题目描述:
      • 解题思路:
  • 总结


前言

三题均来自攻防世界WEB新手练习区。


一、知识补充

①Linux系统中,

默认状态下,ls 命令会列出当前目录的内容;cat 是一个文本文件查看和连接工具,若查看一个文件的内容,可cat 后面直接接文件名。

命令执行控制:&&和 ||
方式:command1 && command2
如果command1执行成功,则执行command2
方式:command1 || command2
如果command1执行失败,则执行command2

按文件名搜索命令:
find / -name file名 其中,/代表是全盘搜索,也可以指定目录搜索。
查询文件夹下所有文件名字:
find . -name "*.c" 在当前目录及其子目录(用“.”表示)中查找任何扩展名为“c”的文件。

②webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,对其解释是web后台管理脚本。webshell主要用于网站和服务器管理,被特别修改后的webshell也被当作网站后门工具使用。

X-Forwarded-For:简称XFF头,它代表HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器是从哪个页面链接过来的。

二者都可以注入、伪造。

二、做题

1.command_execution

题目描述:

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
在这里插入图片描述

解题思路:

先用127.0.0.1尝试输入。
在这里插入图片描述由图和题目描述可推测是命令执行漏洞,
所以我们可以尝试用&&符号执行多行命令,先用ls命令,输入127.0.0.1 &&ls

执行成功得到index.php文件,说明成功执行了ls命令。
于是我们可以查找所有的以.txt结尾的文件,用find命令,输入:127.0.0.1 &&find / -name "*.txt"
在这里插入图片描述发现一个flag.txt文件,胜利在望,利用cat命令查看它:127.0.0.1 &&cat /home/flag.txt
在这里插入图片描述最后成功得到flag。

2.webshell

题目描述:

小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
在这里插入图片描述

解题思路:

这题考查到了 webshell 的原理,直接用中国蚁剑工具新建链接。
根据提示可知,密码即为shell,进而找到同目录下的flag.txt文件。
在这里插入图片描述最终成功得到flag。
在这里插入图片描述

3.xff_referer

题目描述:

X老师告诉小宁其实xff和referer是可以伪造的。
在这里插入图片描述

解题思路:

由提示可知,本题需伪造xff和referer,即用burpsuite进行抓包。
在这里插入图片描述首先根据提示添加语句:X-Forwarded-For:123.123.123.123
在这里插入图片描述再根据提示继续添加语句:Referer:https://www.google.com
即可最终得到flag。
在这里插入图片描述

总结

以上就是本周主要题解内容,主要涉及Linux的文件查找操作、webshell、X-Forwarded-For、Referer等知识点,和中国蚁剑、burpsuite等工具的使用。