原文:攻防世界-web-Web_php_wrong_nginx_config(繞過登錄、目錄瀏覽、后門利用)

進入場景后,提示需要登錄 嘗試打開robots.txt頁面,發現 個隱藏頁面:hint.php和Hack.php 依次訪問 訪問hint.php,提示:配置文件也許有問題呀: etc nginx sites enabled site.conf 訪問Hack.php,無法訪問,要求登錄,但是登錄功能點無法使用,抓包,發現cookie字段isLogin ,猜測修改為 可繞過登錄。 修改為isLogin ...

2020-09-16 18:17 0 427 推薦指數:

查看詳情

攻防世界web Web_php_wrong_nginx_config

打開場景 提醒登錄 我們直接admin/admin試試 提示網站建設中。。。。 那我們看看有沒有robots.txt 還真有,robots.txt給出了兩個頁面hint.php ...

Sat Jun 27 04:15:00 CST 2020 0 522
攻防世界 Web_php_wrong_nginx_config

攻防世界 Web_php_wrong_nginx_config ​ 打開題目地址,顯示為登錄頁面。嘗試用御劍掃描一下,發現了admin頁面,點進去顯示如下 點開控制台,發現如下 isLogin參數為0。嘗試抓包並該islogin參數為1,返回依舊不變。 再掃描,發現 ...

Fri Jul 03 21:25:00 CST 2020 0 986
Web_php_wrong_nginx_config writeup

Web_php_wrong_nginx_config writeup Zhu013 未經允許請勿轉載 1.進入頁面發現需要登陸 2.robots.txt 發現hint.php ...

Mon Sep 30 08:26:00 CST 2019 0 870
攻防世界webPHP2

題目 御劍掃描無果,源碼也無發現 但是在url后面添加index.phps發現代碼泄露 右擊查看源碼 審計代碼 首先不能admin等於get傳過來的值 又要使adm ...

Mon Aug 19 03:50:00 CST 2019 0 598
Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這里的正則,我理解為匹配o:數字(1位數字或多位)或者c:數字(1位數字或多位),不區分大小寫,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
Web_php_include-攻防世界

0x00 簡介 記錄這個題純粹是為了記錄以下有關strstr()函數的相關知識。 0x01 題目 其中的涉及了兩個函數:strstr()函數、str_replace()函數。 s ...

Sat Feb 22 23:23:00 CST 2020 0 1473
攻防世界(三)Web_php_unserialize

攻防世界系列:Web_php_unserialize 0x01.代碼審計 1.類Demo中struct()、destruct()函數分別在代碼執行開始和結束時調用。而wakeup函數會在代碼執行過程中自動調用。 2.對於我們傳入的參數還要被preg_math()函數 ...

Fri Aug 14 05:22:00 CST 2020 0 768
攻防世界Web_php_unserialize

/coderunner/ 用+4替換成4是為了繞過preg_match的正則表達式 同樣的把2替換成 ...

Wed Nov 20 18:56:00 CST 2019 0 2622
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM