Web15-网站被黑

题目提示后门,点进网站提示网站存在漏洞,其他没什么内容

使用view-source:http://117.72.52.127:16075/,强制查看源代码也没有发现什么

Dirsearch一下网站目录,发现一个shell.php文件,根据题目的后门提示,flag的线索应该是在这里面。

bash 复制代码
python dirsearch.py -u http://117.72.52.127:16075/

访问shell.php网页,发现是一个输入密码的网页

随便输了一个密码,显示一个提示,木马?

查看源代码也没有什么东西,使用弱口令也不行,尝试sql注入也不是

这个和本地管理员那个题有点像,那个提示是IP禁用,必须使用本地管理员IP。

尝试使用BP抓包,change request method 修改POST模式,添加XXF头

bash 复制代码
X-Forwarded-For: 127.0.0.1

使用BP进行密码爆破

可以使用BP自带的密码库,也可以下载密码库进行爆破

根据响应长度查看爆破结果,和其他响应长度不一样的就是爆破成功,得到密码是hack

查看响应,最终得到flag

相关推荐
bl4ckpe4ch11 小时前
用可复现实验直观理解 CORS 与 CSRF 的区别与联系
前端·web安全·网络安全·csrf·cors
合天网安实验室11 小时前
从HTML注入到CSRF:一次漏洞组合拳实战
web安全·csrf·漏洞实战·html注入
zhengfei61112 小时前
AI渗透工具——AI驱动的BAS网络安全平台
人工智能·安全·web安全
蓝之白14 小时前
流量分析_SnakeBackdoor-1~6
web安全·ctf·流量分析·逆向分析
龙亘川15 小时前
2027 年 1 月 1 日起施行!GB46864 新规落地,二手电子产品信息清除有了 “铁规矩”,你的隐私不再 “裸奔”
网络·安全·web安全
未知鱼1 天前
XSS、CSRF、SSRF攻击原理与防护全解析
前端·安全·web安全·网络安全·系统安全·xss·csrf
777sea2 天前
CTFSHOW-2026元旦跨年欢乐赛-CS2026
ctf
sld1682 天前
动态防御筑牢数字防线:WAAP赋能企业安全转型
网络·安全·web安全
给勒布朗上上对抗呀2 天前
序列化绕过-攻防世界-unseping
ctf