掌控安全随时掌控封神台的flag是什么意思

两个选项给我感觉可能就是对紸入的利用:
这里用sqlmap跑一下:无果

这里注册一般都是往数据库插入数据,这种无回显的判断注入一般都是用时间注入

构建语句:测试了┅下时间注入
db.php文件报错了,这里我不想去摸清他的sql语句因为一旦语句正确,就会为你注册一个账号又得重新起题目环境,很麻烦
把御劍放在后台跑后台路径
然后点开了刚注册的账号:
还好没狗,不然祭出打狗棍法伺候!
存在注入数字型注入点:
漂亮!!!你不这样我拿flag还怪不好意思的测试了一下,过滤了关键字 union select尝试内联查询绕过:
成了鸭!,后面就是一顿操作了查看了当前数据库的用户
root用户,爆出了物理路经nice鸭,可能有读写文件权利哟
后面查看了有多少个数据库
这个test数据库被黑了?算了我是来拿flag的
查看了当前数据库存在哪些表:
看一下user表中的字段
这里存放着就是我刚才注册的账号
都看了一遍,data这个字段有点特殊这里回顾上面还好没有继续探寻插入语句結构
把我刚才注册的账号信息进行了序列化,那么就可以猜测一定有一个用户类但注册一名用户时,改类就实例化传入用户信息数据,序列化实例对象存入数据库!

但是这里并没有flag的信息!
漂亮!!!,没有写的权利
还好可以读!不过线索断掉了就那么几个文件,看着也无法利用打开御剑看看结果
flag到手,但还有个user.php我想看看里面都有啥
好家伙果然有Userinfo这个类

这里的关键点在于get()没有进行任何过滤,我既可以从远程加载网页进来也可以加载本地文件,有点类似于远程文件包含和本地文件包含,这里远程加载文件无法利用因为curl只会抓取数据,并不会执行里面的代码
但是加载本地文件就有用了我们已经知道flag物理路径!
因为看到了unserialize error,再结合刚才查询的data是一串序列化字苻串
可以想到代码执行逻辑,这里查询语句从数据库拿出序列化字符串然后再进行反序列化,再输出到屏幕
就可以利用一下反序列漏洞:
这里还用到了file://协议,标准本地文件读取
通过查询语句把反序列化字符串送去反序列化,然后这个字符串就会利用类中的get()方法就会加载"file:///var/www/html/flag.php"文件里的内容,这样flag就出来了

舒服了总结一下,信息收集很重要在漏洞利用中可以打组合拳,这里就的就是ssrf读取本地文件这里还是好气啊,root居然没有写文件的权利要是拿个shell

如何提高自己对时间的掌控力昰作为一个聪明人,必备的能力如果连这都做不到,就更没有能力去做好其他事情

大部分人做事情不专注,是因为焦虑自己的时间是否合理分配最重要的事情是不是能做完、做好。

如果增加对时间的把握感焦虑会大大降低。

工作总结很重要同样,工作计划更重要工作记录可以辅助来判断工作计划完成度。

我要回帖

更多关于 掌控安全 的文章

 

随机推荐