前言
英文题目为了校准谷歌和必应的搜索,谷歌和必应也都会把本站的每篇文章都收录
Foreign friends please use Google Translate plugin to translate this article for better viewing
allow_url_fopen allow_url_include等函数导致文件包含漏洞
file_get_contents函数导致目录遍历
![图片[1],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127150732825.png?imageView2/0/format/webp/q/75)
除了SSRF的靶场没打,文件包含和xss在ctfshow和xsshaozi打了 也在补天那里提交了几个xss存储型低危的洞
![图片[2],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127091346916.png?imageView2/0/format/webp/q/75)
room:https://tryhackme.com/room/fileinc
笔记
![图片[3],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127092126138.png?imageView2/0/format/webp/q/75)
![图片[4],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127092140323.png?imageView2/0/format/webp/q/75)
![图片[5],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127092820475.png?imageView2/0/format/webp/q/75)
笔记:
/etc/issue 包含在登录提示之前打印的消息或系统标识。
/etc/profile 控制系统范围的默认变量,例如 导出变量、文件创建掩码 (umask)、终端类型、指示新邮件何时到达的邮件消息
/proc/version 指定Linux内核的版本
/etc/passwd 拥有有权访问系统的所有注册用户
/etc/shadow 包含有关系统用户密码的信息
/root/.bash_history 包含root用户的历史命令
/var/log/dmessage 包含全局系统消息,包括系统启动期间记录的消息
/var/mail/root root用户的所有电子邮件
/root/.ssh/id_rsa 服务器上 root 或任何已知有效用户的SSH私钥
/var/log/apache2/access.log Apache Web 服务器的访问请求
C:\boot.ini 包含具有BIOS固件的计算机的启动选项
Lab1-2
![图片[6],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127093627310.png?imageView2/0/format/webp/q/75)
![图片[7],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127094055577.png?imageView2/0/format/webp/q/75)
输入错误信息弹目录
![图片[8],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127094037967.png?imageView2/0/format/webp/q/75)
Lab-346
00阶段php5.3.以下有效
![图片[9],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127134823593.png?imageView2/0/format/webp/q/75)
![图片[10],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127134814306.png?imageView2/0/format/webp/q/75)
任意输入一个就能查看哪个函数
![图片[11],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135037851.png?imageView2/0/format/webp/q/75)
![图片[12],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135027721.png?imageView2/0/format/webp/q/75)
随便包含一个就能知道必须包含那个函数
![图片[13],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135252195.png?imageView2/0/format/webp/q/75)
![图片[14],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135243853.png?imageView2/0/format/webp/q/75)
![图片[15],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135740955.png?imageView2/0/format/webp/q/75)
![图片[16],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135813717.png?imageView2/0/format/webp/q/75)
以下两题认真观看无需回答
![图片[17],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135851761.png?imageView2/0/format/webp/q/75)
![图片[18],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127135911449.png?imageView2/0/format/webp/q/75)
Lab-challenges
![图片[19],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127142045137.png?imageView2/0/format/webp/q/75)
![图片[20],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127142058263.png?imageView2/0/format/webp/q/75)
POST传输直接秒了
![图片[21],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127142646614.png?imageView2/0/format/webp/q/75)
![图片[22],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127142343893.png?imageView2/0/format/webp/q/75)
下一题篡改cookie
![图片[23],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127142935111.png?imageView2/0/format/webp/q/75)
篡改admins
![图片[24],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127143826516.png?imageView2/0/format/webp/q/75)
发现篡改后报错为admin.php’
![图片[25],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127144053239.png?imageView2/0/format/webp/q/75)
判断我们应该把cookie改成我们需要查看的目录 并且闭合’
![图片[26],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127144231844.png?imageView2/0/format/webp/q/75)
![图片[27],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127144306316.png?imageView2/0/format/webp/q/75)
下一关输入godyu666 发现6被抹走了 过滤了数字
![图片[28],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127144652226.png?imageView2/0/format/webp/q/75)
发现改post请求就会取消过滤
![图片[29],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127144823529.png?imageView2/0/format/webp/q/75)
![图片[30],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127145007197.png?imageView2/0/format/webp/q/75)
![图片[31],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127145024329.png?imageView2/0/format/webp/q/75)
最后一个考的是远程文件包含
![图片[32],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127145537547.png?imageView2/0/format/webp/q/75)
![图片[33],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127145624510.png?imageView2/0/format/webp/q/75)
![图片[34],[Tryhackme]File Inclusion writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240127145701732.png?imageView2/0/format/webp/q/75)
暂无评论内容