Web-for-Pentester靶场

上传人:cl****1 文档编号:548533861 上传时间:2022-10-23 格式:DOCX 页数:52 大小:2.86MB
返回 下载 相关 举报
Web-for-Pentester靶场_第1页
第1页 / 共52页
Web-for-Pentester靶场_第2页
第2页 / 共52页
Web-for-Pentester靶场_第3页
第3页 / 共52页
Web-for-Pentester靶场_第4页
第4页 / 共52页
Web-for-Pentester靶场_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《Web-for-Pentester靶场》由会员分享,可在线阅读,更多相关《Web-for-Pentester靶场(52页珍藏版)》请在金锄头文库上搜索。

1、配置官网:https:/ for pentester默认没有root密码,可以来设置密码,方便ssh连接等查看源码sudo passwd第一关查看源码:分析:没有任何的过滤,直接将get获取的打印payload:/xss/example1.php?name=第二关查看源码:?php $name = $_GETname; $name = preg_replace(/, $name); $name = preg_replace(/, $name);echo $name;?分析:这里通过preg_replace()函数来正则,但是这种匹配是有缺陷的,没有匹配大小写,可以通过大小写绕过payload:

2、/xss/example2.php?name=(xss)第三关查看源码:?php $name = $_GETname; $name = preg_replace(/i, $name); $name = preg_replace(/i, $name);echo $name;?分析:在第二关的基础上加了/i,使之匹配不区分大小写,preg_replace()函数将匹配到的,替换成空格,但是只匹配了一次,类似sql注入(Seselectlect),可以嵌套,匹配到了,替换成空格变成我们想要的了payload:/xss/example3.php?name=script(xss)/script第四关查看

3、源码:Hello 分析:对script进行了不区分大小写,匹配如果匹配到,就执行die(“error”),终止程序,所以scirpt不能用,只能通过其他标签来触发js事件,可使用onerror事件,来执行jspayload:/xss/example4.php?name=第五关查看源码:Hello 分析:对进行了过滤一.可以使用类似的方法来弹窗比如confirm,prompt二.通过编码绕过,String.fromCharCode()编码来绕过,可以使用hackbar来快速编码payload:/xss/example5.php?name=confirm(xss)/xss/example5.php

4、?name=prompt(xss)/xss/example5.php?name=eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 39, 120, 115, 115, 39, 41)第六关查看源码: var $a= ;分析:通过get的方式传入name变量,输入赋值给全局变量a,可以通过闭合双引号或者注释双引号来增加我们的js代码payload:/xss/example6.php?name=;(xss);/xss/example6.php?name=;(xss);/第七关查看源码: var $a= ;分析:和第八关相似htmlentiti

5、es()会把字符转换为HTML实体,会将双引号进行编码,但不编码单引号,这里使用的是单引好所以可以继续包含和注释payload:第八关查看源码:form action= method=POSTYour name:分析:name变量通过form表单以post方式传入,然后通过htmlentities函数实体化后输出来,并未找到破解的方法。然后观察窗体顶端,用户可控制参数PHP_SELF,并且没有闭合引号和标签payload:/xss/example8.php/(1)/xss/example8.php/ onclick=(1)/第九关查看源码:分析:location.hash属性payload:注意:在火狐和Chrome浏览器会被自动转码

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 能源与动力工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号