首页 > 技术文章 > WebBug靶场基础篇 — 03

dsli 2017-08-04 02:44 原文

基础篇 6 - 16 关。。。

在记录之前,先说一件事 = =!

小学生真多 = =!好心提供一个靶场,玩玩就算了,他挂黑页 ?现在好了,以后这个靶场不对外啊!你高兴了?爽了吧?

都是新手过来的,好心搭个公网的漏洞网站,还真有挂黑页的。。。

第六关。。。

这个关卡设置的有点问题,只有一个登陆框,也没给提示账号密码,弱密码也试了好几波,都没进去 = =!然后我就去数据库里看看密码 = =!

毕竟源码设计的还是有问题,然后我就开始登陆了。

看到这里,直接抓包,毕竟不就是一个修改参数的漏洞嘛。。。

是不是?我直接修改 。。。

然后发包,看结果。。。

这个个漏洞,算是低级漏洞 = =!

第七关。。。

越权漏洞,而且提示了账号密码,那我就直接登录吧。

进去看看。

点击修改密码,并且抓吧看一下。

是不是和上一关差不多?我修改成 admin 。

改密码咯!!!

登录下看看。

完美。。。

第八关。。。

看到这个,我就想起我一开始的记录过的那个失败的一次 csrf = =!

先登录下账号 。

进去一看 。

肯定是修改密码了,不过修改之前,先把我的工具给开启开。。。

抓包情况下,修改下我的密码。

来看下我抓的这个包。

来直接修改,搞搞搞!!!!

并保存到我电脑上那个伪造的页面。

看一下。

发送给管理(也就是我自己登录下看看 = =!)

然后就修改成功密码了。。。来看下伪造的这个页面。

基础第九关。。。

URL 跳转这个漏洞,经常用来钓鱼的。

来先进去页面 。。。

搞了好半天,我才看懂 = =!

看源码吧,不懂的人,估计说开了也看不懂。

基础第十关。。。

这个关有点小瑕疵,没设计好 = =!毛病不断。

目录都没弄对 = =!

问题一大堆。。。

我估计就是这个下载漏洞把,下载开数据库,那不就知道数据库密码了?

第十一关。。。

没看懂 = = !不搞了 = =!

基础第十二关。。。

什么鬼?没看懂 = =!我先上传一个图片看看 = =!

来看看。。。

上传一个一句话看看 = =!

看下执行了没先。。。

来上菜刀!!!!

搞定了。

基础第十三关。。。

xss 啊!直接构造。

基础第十四关。。。

储蓄型 xss 啊?来构造一波 !

成功弹窗了,但是我忘截图了 = =!那就直接看下页面源码吧。

我的擦 = =!我先找找我的插入的先。

恩,插入成功了。。。我来看看刚才那个是谁 X 的。

........................

还真是盗取 cookie 的 = =!我看下哪个平台的。

额,源码里还插个这个 = = 我先删了去 。。。

就这个吧 。

基础第十五关 。。。

上传图片 ???那我先上传一个图片 。。。

来,看下结果 。。。

不成功 = =!那我上传一句话看看 = =!

再看看 = =!

额,别说了,抓包上传下看看。。。

上个图片马。。。

抓包。

改包。

放包,来看下结果把 。。。

成功了!

基础第十六关。。。

他的要求是请求地址为 10.10.10.10 。。。

made ,我就这个关,卡了我一天,要么,没反应,要么直接 404 ,也不知道是我靶场没搭建好,还是我自己太菜 = =!没构造好语句,一直通不了这关 = =!问了好多群,都没给个正确的过关姿势 = = !最后去问这个源码的设计者,他说就修改两处就行了 = =!也没给出具体的方法,时候晚点时候,再给我说,他比较忙= =!那我这一关,就等他给我说了,我在添加上过关方法吧。

推荐阅读