HPP

测试:

存在于POST,GET之中。

步骤:

  1. page?par1=vall
  2. page?par1=HPP_TEST1
  3. page?par1=val1&par1=HPP_TEST1

mehr

Open redirect

Simple note:

If you meet a url like http://127.0.0.1/index.php?url=http://www.baidu.com, when it is turned on, you will be redirected to another URL.
When the we can contral the url, there is a Open redirect vulnerability.(Of course , the vulnerability base on the url redirect is harmful to the website.)

mehr

Simple note:

CRLF: Carriage-Return Line-Feend.

Use CR, ASCII 13 \r (回车) , LF, ASCII 10, \n and %0d%0a to break the HTTP request.

In the penetration test, if we found a request is like this:

If the HTTP Header of the request return with the response, which means we can control the HTTP Header.(Of course include the Url.)

mehr

XSS输出点(简要笔记):

HTML标签之间

例如: <div>[输出]</div> 直接提交:<script>alert(1)</script>

当标签是不能执行脚本的标签时,就得先把那个标签闭合,然后再注入XSS语句。

例如:</textarea><script>alert(1)</script>

mehr

漏洞分析:

思路

  1. 在Typecho_Cookie::get()方法中通过POST或者设置COOKIE的方法设置_typecho_config进行反序列化。
  2. 在序列化当中把adapter设置为一个类,导致页面执行代码时触发_toString()魔术方法。
  3. 在序列化当中设置$item令其没有screenName属性,导致在触发_toString()魔术方法的时候触发_get()魔术方法。
  4. 通过反序列化间接控制$this->_filter的值,利用array_map(),call_user_func()执行恶意代码。

可知,在利用漏洞的过程中,最终是要利用_toString(),_get()等魔术方法构造一个POC链,最终执行恶意代码

mehr

题目地址:http://47.107.232.77:49882/
打开后是一个公司的登录地址,试着用admin,admin登录一下。

返回错误:
Fatal error: Call to a member function fetch_assoc() on a non-object in /usr/share/nginx/html/login.php on line 15

登录框下面还有一个网址:http://47.107.232.77:49882/news/list.php?id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09
试着用sqlmap跑了一下,没有注入。

用御剑扫一下网址。
扫出来了一个:http://47.107.232.77:49882/news/
打开之后发现一个文件目录,第二个是一个zip文件,下载。
里面是list网页的源码:

mehr

题目地址:http://222.18.158.226:50000/

打开之后一个很大的滑稽图标~
有一个链接:http://222.18.158.226:50000/index.php?file=hint.php 点进去显示:flag not here, and flag in ffffllllaaaagggg
很明显,这里没有flag,lag在ffffllllaaaagggg里面。
这个页面源码什么都没有~
返回到原来的题目地址看看源码。 在源码当中发现了一个注释:
按照前面hint链接的形式进入发现一段php代码:

mehr

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×