Natas21 Writeup(共用session、session注入)

    Natas21: 第一个网页 第二个网页 提示http://natas21.natas.labs.overthewire.org/页面和http://natas21-experimenter.natas.labs.overthewire.org页面同位,也就是共用服务器,session也是共用的。 查看第一个网页源码,发现主要功能就是判断session[admin]=1后显示密码。 function print_credentials() { if($_SESSION and array_key_exists("admin", $_SESSION) and $_SESSION...阅读全文
    作者:绝缘体.. | 分类:html, PHP, 编程语言 | 阅读: | 标签:, , , ,

    Natas20 Writeup(Session登录,注入参数)

    Natas20: 读取源码,发现把sessionID存到了文件中,按键值对存在,以空格分隔,如果$_SESSION[“admin”]==1,则成功登陆,得到flag。并且通过查询所提交的参数,也会被存到文件中,因此,可以采取注入键值对admin 1的方式来实现修改。使用burp抓包,将name参数修改为:name=xxx%0Aadmin 1,得到flag。 源码解析: <html> <head> <!-- This stuff in the hea...阅读全文
    作者:绝缘体.. | 分类:CSS, html, PHP, 编程语言 | 阅读: | 标签:, , , ,

    Natas9 Writeup(命令注入)

    Natas9: 审计源码,发现关键代码: $key = ""; if(array_key_exists("needle", $_REQUEST)) { $key = $_REQUEST["needle"]; } if($key != "") { passthru("grep -i $key dictionary.txt"); } php代码调用了passthru函数执行grep命令来查找我们提交的内容是否在 dictionary.txt中,由此想到命令注入漏洞,且已知各等级密码均存储在/etc/natas_webpass目录下,使用;或|或&...阅读全文
    作者:绝缘体.. | 分类:PHP, 编程语言 | 阅读: | 标签:, , , ,