beebox靶场A1 low 命令注入通关教程(上)

一:html注入 get

HTML注入,就是当用户进行输入时,服务器没有对用户输入的数据进行过滤或转义,导致所有输入均被返回前端,网页解析器会将这些数据当作html代码进行解析,这就导致一些恶意代码会被正常执行。

首先进行简单测试,输入1 1 发现正常回显

查看源码进行分析,发现没有做任何处理与过滤

那接下来我们直接试一下xss,输入<script>alert(111)</script>

发现有弹窗,证明这个网页过滤不严,那接下来我们试一下超链接输入

<a href="http://www.baidu.com">111</a>

发现这里多了一个可点击的超链接,点上之后就会跳转到百度

二:html注入 post

测试过程中要注意GET请求与POST请求的不同,注意传入参数方式,其他部分与GET请求部分基本相同

查看源码

没什么过滤操作,那我们直接试一下xss和网页跳转

输入<a href="http://www.baidu.com">111</a>点击就跳转百度

三:html注入 url

正常在url输入内容,会发现它会编码,然后返回编码的值导致代码不执行,那这样我们开启burp抓包拦截,里面果然进行了编码,那这时我们在抓包里把编码的值改为原本输入的内容

最后放行即可执行xss代码

四:html注入 stored 存储型

一进页面就有一个输入框类似留言或评论的那种,那我们直接在框里进行测试输入xss代码发现直接执行,在刷新这个页面时,这个代码会再次被执行,证明这是存储型

五:iframe 注入

进页面后发现在url里有三个参数

为url WIDTH HEIGHT

其他没有可输入的地方,那我们在地址框里把url后面的内容改为http://www.baidu.com试一下,发现确实能连到百度,只不过百度拒绝了访问

所以这里有一个iframe漏洞,因为我们可以通过这个url访问其他的地方

六:OS command 注入

这关一进去是一个域名检测,检测域名,那接下来进行简单测试,在域名后面输入 管道符后再跟命令, 例如 www.nsa.gov | whoami

那就证明这个页面存在命令执行漏洞

七:OS command 盲注

这关为盲注,加命令执行,在页面的输入框内我们直接进行简单测试

输入 127.0.0.1 | sleep 5

如果这个命令是5秒后被执行,那就证明后面的命令被执行了。这就证明存在命令执行漏洞

八:PHP code 注入

进页面查看没有输入框,那就从url下手

查看源码

发现开发人员使用 PHP 函数并向其传递攻击者可以修改的不受信任的数据时,PHP 代码注入可能是可能的。使用 eval() 函数是一种危险的方式,因为用户可以在消息参数中提供任何恶意输入,并且它将作为代码执行,因为 eval 函数中没有输入验证。 现在,在这个挑战中,我们可以使用任何PHP命令,那接下来我们在url框里把text改为一个简单的php代码phpinfo()试一下。

发现代码被执行,因为这里系统使用的是PHP,所以我们将以某种方式注入一些php代码/命令。如果服务器不清理我们的输入,我们可以利用并执行异常活动

九:服务器端包含 (SSI) 注入

SSI是英文Server Side Includes的缩写,翻译成中文就是服务 器端包含的意思。从技术角度上说,SSI就是在HTML文件 中,可以通过注释行调用的命令或指针。SSI具有强大的功 能,只要使用一条简单的SSI 命令就可以实现整个网站的内容 更新,时间和日期的动态显示,以及执行shell和CGI脚本程序 等复杂的功能。SSI 可以称得上是那些资金短缺、时间紧张、 工作量大的网站开发人员的最佳帮手。 ps:(Server-side Includes) 服务器端包含提供了一种对现有 HTML文档增加动态内容的方法。apache和iis都可以通过配 置支持SSI,在网页内容被返回给用户之前,服务器会执行网 页内容中的SSI标签。在很多场景中,用户输入的内容可以显 示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的 payload不是xss代码而是ssi的标签,服务器又开启了ssi支持 的话就会存在SSI漏洞

当我们在这个页面输入xss代码时就会被执行

十:sql 注入 search

进去之后是搜索框

查看源码

简单测试 1‘order by # 当测试到第8列时显示报错

接下来测试能够回显字段的列项,构造payload为1' and 1=2 union select 1,database(),3,4,5,6,7#

发现只有2,3,4,5能够回显且得到数据库的名字为bwapp

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/253284.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

lv12 交叉开发环境搭建 3

1 ubuntu网络环境配置 目的&#xff1a;让Ubuntu可以上外网&#xff0c;让开发板可以与ubuntu互通 2 tftp 服务器环境搭建 tftp&#xff08;Trivial File Transfer Protocol&#xff09;即简单文件传输协议 是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件 传输…

人工智能知识蒸馏:模型精简与迁移的奇妙之旅

导言 在人工智能领域&#xff0c;知识蒸馏作为一种模型精简和知识迁移的技术手段&#xff0c;逐渐成为提高模型效能和适应更广泛场景的关键工具。知识蒸馏是近年来在深度学习领域备受瞩目的技术&#xff0c;其通过将大模型的知识传递给小模型&#xff0c;旨在实现模型的轻量化与…

实验报告九、使用枚举法验证6174猜想

一、实验目的&#xff1a; 1、了解6174猜想的内容。 2、熟练使用选择结构和循环结构。 3、了解标准库itertools中combinations()函数的用法。 4、熟练使用字符串的join&#xff08;方法。 5、熟练使用内置函数int()、str()、 sorted()。 二、实验内容&#xff1a; 1955…

使用邮件群发平台,轻松实现高效沟通的4大优势!

新媒体带动着众多线上平台的发展&#xff0c;使得流量为企业带来了可观的营收。但是&#xff0c;随着短视频市场的饱和&#xff0c;想要再次获得初始时的流量就变得越发困难。在这个时候&#xff0c;企业不妨将眼光往邮件群发这个传统的营销方式上倾斜&#xff0c;特别是出海、…

HTTP 403错误:禁止访问,如何解除

“HTTP 403错误&#xff0c;禁止访问&#xff01;”这句话是不是听起来就像是在告诉你&#xff1a;“嘿&#xff0c;你没有权限进这个房间&#xff01;”没错&#xff0c;这就是你尝试访问某个网站或资源时可能会遇到的问题。别急&#xff0c;这里有一份秘籍&#xff0c;教你如…

【设计模式-2.4】创建型——抽象工厂模式

说明&#xff1a;本文介绍设计模式中&#xff0c;创建型设计模式的抽象工厂设计模式&#xff1b; 工厂模式的问题 在【设计模式-2.2】创建型——简单工厂和工厂模式这篇博文中&#xff0c;介绍过飞机大战游戏里&#xff0c;使用简单工厂和工厂模式来创建坦克、飞机、Boss对象…

解读Amazon Q | 用AI聊天机器人连接你与未来的无限可能

授权声明&#xff1a;本篇文章授权活动官方亚马逊云科技文章转发、改写权&#xff0c;包括不限于在 亚马逊云科技开发者社区, 知乎&#xff0c;自媒体平台&#xff0c;第三方开发者媒体等亚马逊云科技官方渠道 在美国当地时间11月28日&#xff0c;亚马逊云科技在拉斯维加斯举办…

vue中实现使用相框点击拍照,canvas进行前端图片合并下载

拍照和相框合成,下载图片dome 一、canvas介绍 Canvas是一个HTML5元素,它提供了一个用于在网页上绘制图形、图像和动画的2D渲染上下文。Canvas可以用于创建各种图形,如线条、矩形、圆形、文本等,并且可以通过JavaScript进行编程操作。 Canvas元素本身是一个矩形框,可以通…

【JavaScript】闭包的理解

闭包是指在一个函数内部创建另一个函数&#xff0c;并且内部函数可以访问外部函数的变量、参数以及其他内部函数&#xff0c;即使外部函数已经执行完毕。这种机制使得内部函数保留了对外部作用域的引用&#xff0c;即使外部作用域已经不再活跃。 为什么闭包重要&#xff1f; 闭…

Python之初识类与对象

类的概念与定义 在生活中&#xff0c;我们走在路边&#xff0c;看到一辆车&#xff0c;大脑中首先想到的是“这是一辆车&#xff0c;然后才是这是一辆什么牌子的车”&#xff0c;在这里&#xff0c;我们就用到了编程中的类的概念。同样的&#xff0c;看到一条小狗&#xff0c;…

php 使用box打包

1.安装box 2.检查是否安装成功 3.查看路径&#xff0c;把路径添加到环境变量&#xff0c;方便使用 4.php项目根目录增加box.json配置文件 5.运行命令生成。这个是在cmd中运行的&#xff0c;记得切换到php源码目录 6.使用 php FastAdmin.phar运行。 说明&#xff1a;如果是常驻…

LVS-DR模式部署

实验准备&#xff1a; 节点服务器 192.168.116.20 #web1 192.168.116.30 #web2 1.部署NFS共享存储 2.部署Web节点服务器 将两台服务器的网关注释掉 #重启网卡 systemctl restart network 修改节点服务器的内核参数|vim /etc/sysctl.conf net.ipv4.conf.lo.arp_ign…

WPF——命令commond的实现方法

命令commond的实现方法 属性通知的方式 鼠标监听绑定事件 行为&#xff1a;可以传递界面控件的参数 第一种&#xff1a; 第二种&#xff1a; 附加属性 propa&#xff1a;附加属性快捷方式

大厂痴迷DDD:从高德portal重构,看DDD的巨大价值

尼恩说在前面 在40岁老架构师 尼恩的读者交流群(50)中&#xff0c;最近有小伙伴拿到了一线互联网企业如阿里、滴滴、极兔、有赞、希音、百度、网易、美团的面试资格&#xff0c;遇到很多很重要的面试题&#xff1a; 谈谈你的DDD落地经验&#xff1f; 谈谈你对DDD的理解&#x…

Vim入门

Vim使用入门 1.Vim编辑器的三种常用模式 一般模式&#xff1a;刚打开文件是它&#xff0c;从编辑模式按“ESC”退回的模式也是它。可以执行各种编辑操作&#xff0c;如移动光标、复制、粘贴、删除、查找替换等 ; 编辑模式&#xff1a;在一般模式下按下 i、I、a、A、o、O 等键…

JavaScript 事件冒泡与捕获机制 --- 带动态图理解

&#xff08;1&#xff09;.事件捕获 从根元素往上传递 --- ---&#xff08;由外到内&#xff09; &#xff08;2&#xff09;.事件冒泡 从元素传递到它的根源素 --- --- &#xff08;由内到外&#xff09; 代码&#xff1a; <!DOCTYPE html> <html lang"en&q…

Linux(操作系统)面经——part 1(持续更新中......)

1、说一说常用的 Linux 命令 mkdir创建文件夹&#xff0c;touch创建文件&#xff0c;mv移动文件内容或改名 rm-r 文件名&#xff1a;删除文件 cp拷贝&#xff1a;cp 文件1 文件2&#xff0c;cp-r跨目录拷贝 cp-r 路径1 路径2 vi 插入 &#xff1a;wqb保存退出 :q!强制退出…

k8s - container

1、容器的生命周期&#xff1a; (1) 简介&#xff1a; Kubernetes 会跟踪 Pod 中每个容器的状态&#xff0c;就像它跟踪 Pod 总体上的阶段一样。 可以使用容器生命周期回调&#xff0c;在容器生命周期中的特定状态点触发事件。 ● 容器生命周期回调&#xff1a; 在容器的生…

【员工工资册】————大一期末答辩近满分作业分享

前言 大家好吖&#xff0c;欢迎来到 YY 滴项目系列 &#xff0c;热烈欢迎&#xff01; 本章主要内容面向接触过C语言的老铁 主要内容含&#xff1a; 欢迎订阅 YY滴C专栏&#xff01;更多干货持续更新&#xff01;以下是传送门&#xff01; PS&#xff1a;以下内容是部分展示&am…

MetaAI语音翻译大模型Seamless登场,主打AI无缝同声传译

论文题目&#xff1a; Seamless: Multilingual Expressive and Streaming Speech Translation 论文链接&#xff1a; https://ai.meta.com/research/publications/seamless-multilingual-expressive-and-streaming-speech-translation/ 代码链接&#xff1a; GitHub - facebook…