Tommonkey

All greatness comes from a brave beginning

0%

Webug4.0靶场练习

webug靶场的安装大家自己百度一下就ok了,相信这个对大家小菜一碟。我们直接开始把题目刷起来!这是题目的页面
1-1

第一题:报错注入

测试是否存在注入点
1-2
1-3
order by测字段
1-4
1-5
1-6
1-7
测得字段为 2,继续测试
1-8
爆出数据库名
1-9
1-10
爆列名
1-11
获取flag
1-12

第二题:布尔注入

这题我测了,其实也可以用报错注入搞出来,但我们得目的是练习盲注,所以就按题目要求来吧!这里会使用一些函数来帮助我们达成目标
2-1
2-2
2-3
2-4
2-5
这里测试出数据库名字长度为5,第一个字符串转换为ascii码得值在100~120之间,继续缩小范围,知道确定该值。在通过查询ascii表找到对应得字母。
2-6
2-7
2-8
确定了数据库名字得第一个字母为 w ,后面就不用手工了,直接使用sqlmap,毕竟这玩意太累了。
2-9

第三题:延时注入

这题主要了解一下sleep()函数与if()函数在sql注入中得使用,这里就不详细贴图,都是一样的套路。
3-1
3-2

第四题:post注入

使用burp抓包对post测试,先看一下大概的情况
4-1
4-2
使用and没反应,后面换成or就成功执行了sleep函数
4-3
4-3
这里还是用if,sleep来达到目的。详细过程这里就省略了。

第五题:过滤注入

这个靶场感觉很low,这题跟上题没差别,直接or加sleep,完全没变化。就不做了。

第六题:宽字符注入

宽字符注入:数据库采用gbk编码,两字节编码方式,在本题中对引号进行了转义,即添加了 / 符号进行转义。而我们这使用:%df’ 被转义成:%df/‘ 的形式,而在gbk编码中%df/ 表示一个汉字‘簔’,此时在数据库中为:簔’,这时候就完成了单引号的闭合功能。
6-1
6-2
6-3
6-4
6-5
6-6
以为对引号进行了转义,所以这里不能使用常规的:table_schema=’webug’–+,并且%df’webug%dg’ 也不行,所以这里采用十六进制编码来绕过
6-7
6-8
6-9
6-10

第七题:xxe注入

实体注入poc:

1
2
3
4
<?xml version="1.0"?>
<!DOCTYPE foo[
<!ENTITY xxe SYSTEM "file:///c/windows/win.ini">]>
<node>&xxe;</node>

不知道这是什么鬼靶场,我看我的poc跟别人一样,方法也一样,却成功不了。后来直接用别人成功的poc也不行,郁闷。这题跳过~反正poc就是这样,没成功怪我脸黑。

第八题:我本地环境有问题跳过~

第九题:反射性XSS

9-1

第十题:存储型XSS

10-1
10-2

第十一题:万能密码登录

11-1
11-2

第十二题:DOM型XSS

这题没看懂跟dom有啥关系
12-1
12-2

第十三题:过滤型XSS

13-1
13-2

第十四题:链接注入

这题不就是反射型吗!无语。
14-1

第十五题:任意文件下载

15-1
15-2

第十六题:myslq配置文件下载

主要我这是linux环境,myslq的配置文件是my.cnf,若你的环境是windows,那myslq的配置文件名为:my.ini
16-1

后面就不做了,这靶场质量堪忧!

奖励作者买杯可乐?