昨天才打完了khbc靶场,今天就马上投入到sdcms靶场,通过这个靶场,还是有不少的感悟的,下面,我们就以网安小白的身份来审视一下这个靶场!!
?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????
首先进入网站,就能看见请登录,还能看见url中的m=login,于是就可以考虑将login换成admin
直接爆出网站后台登录界面,于是就尝试弱口令登录
果不其然,就是两组admin(直接就root进去啦~~)😂😊😍
可以直接看见,像网页的数据和管理员设置,以及用户的修改等功能~!!!!
? ??
其实呢,这个xss是歪打正着发现的,一开始,我是直接在普通的留言板尝试xss,先是去FUZZ几下,发现提交的验证码都要含token(防护的还挺严)
就可以发现是fuzz不出来的,于是就手工尝试,各种编码,大小写,双写,都试了个遍,当我准备放弃的时候,我在管理员账号下,在能保存的地方填了个遍,哎!!!歪打正着
XSS_BIngo? ? ? ? ??还得是真的用户端防的死死的,一到管理员端就漏洞百出!!
在这个靶场中,在能修改用户信息的地方都试了个遍,发现普遍存在csrf的token
可见,无论是在用户号,还是管理员的号,都存在对csrf的防范,而且攻击者也是比较难在存在token的情况下,对用户发起CSRF的攻击的
在普通的账号下,没有发现有存在url的输入,或者是page=, url= ,image= ,这样的敏感字眼
?????????????????????????????????????????????????????
还是在管理员账号下,我们能看见这样一个地方,能上传文件的地方~~!!
先是把最简单的webshell上传,发现上传失败,于是就要伪造一下图片头导入(GIF89A)
再去上传,发现还是失败,于是我们先上传一张正常的照片,发现是可以的,
这时候就要思考,是不是对内容进行了过滤,为了验证,我们可以进行以下尝试
发现正常的php代码是不会报错的,就可以知道他是对我们的内容发生了过滤,那么我们就要尝试免杀bypass了 最简单的就是字符串的替换咯,于是还真的可以!!!!!
终于,能在不是在upload的靶场上面看到这个页面了(巨感动😭😭😭)
这时候有人就会问,你为什么不上传webshell呢,其实不是不行,而是要点到为止
???????????????????? ????????? ???懂吧,懂吧,点到为止,其实你要上传muma也不是不可以,不过eval是会被过滤的哦(不要问我,怎么知道的,点到为止,懂???)
听我的同学说是有的,而且还不是很难挖到,但是捏,我还没学捏
? 看我学了以后再回头打穿它!!~~