写在前面,突然发现前两篇居然有人看,菜鸡很是慌张,希望别被大佬们刷到…….准备入门的小伙伴们可以一起交流沟通,一起学习啊!动手总是胜过只看不做。
一、漏洞复现
今天准备搞一下漏洞复现,菜鸡的我依旧从最简单的开始…..
呜呜呜,经历了一天,总算搞出来一丢丢。先记录下来,一会继续。
参考文章:
漏洞为phpMyAdmin 4.7.6的CSRF漏洞
1、漏洞环境
在此建立相应的漏洞环境,
2、漏洞复现过程
1、建立环境后,首先登录。root:toor
2、查看版本号:4.7.6
3、创建payload修改user表的root的密码
4、将payload修改为HTML文件并运行
5、刷新phpMyAdmin的页面,发现退出登录,再次输入root:toor无法登录,输入root:dashuaibi可以登录
此时修改密码成功。
还有写入以及清空等、尚未进行。
二、CTF继续
2.1web前置——响应包源码
1、打开题目,是网页版的贪吃蛇小游戏,除此之外无提示
2、查看网页源代码,找到flag
3、运行后,打开开发者模式查看响应包的源码,也可以查看到flag
2.3 web——信息泄露——目录遍历
这个题目是个辣鸡来的,理论的解题思路为遍历网站的文件,找到flag.txt的文件。
官方给出的wp居然是自己手动遍历。自己手动遍历了一下,一共4*4个文件夹,遍历到最后的时候可以看到flag.txt。菜鸡妄图利用御剑进行遍历找到flag.txt文件,然而遍历了半个小时也并没有找到,可能是我没弄对…..有时间再试一下。等俺成功了,一定重新上传wp,手动遍历失去了灵魂好么?!
海报
0 条评论
150
相关文章
本站已关闭游客评论,请登录或者注册后再评论吧~