攻防世界WEB新手区9、10

xff_referer

  • 题目来源: Cyberpeace-n3k0

  • 题目描述:X老师告诉小宁其实xff和referer是可以伪造的

  • 分析

(1)打开网页
image.png

(2)这时要打开burp suite,找到相关网址发送给repeater。
image.png

(3)根据格式伪造XXF,添加X-Forwarded-For:123.123.123.123

  • 注:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。这一HTTP头一般格式如下:(X-Forwarded-For: client1, proxy1, proxy2, proxy3)

image.png

(4)得到提示要求referer为https://www.google.com,添加Referer:https://www.google.com,得到flag

  • 注:referer 网站来路;访问者进入网站的任何途径。HTTPReferrer是header的一部分,当浏览器向web服务器发出请求的时候,一般会带上Referer,告诉服务器用户从那个页面连接过来的,服务器藉此可以获得一些信息用于处理。

image.png

webshell

  • 题目来源: Cyberpeace-n3k0
  • 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

  • 分析

(1)打开网页

image.png

(2)根据提示好像与一句话木马有关,关于webshell的工具常见的有中国菜刀、蚁剑等(博主这里使用的是蚁剑)

(3)添加数据,根据提示和与一句话木马有关的内容,知道了连接密码为$_POST[‘shell’]里的shell
image.png

(4)连接数据
image.png

(5)我们发现了flag.txt,打开得到了flag
image.png

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2021-2023 00hello00

请我喝杯咖啡吧~

支付宝
微信