ZvulDrill靶场

时间:2024-04-03 17:43:57

title: ‘ZVulDrill靶场’
date: 2019-03-13 20:40:06
tags: [靶场,代码审计]

最近遇到了一个靶场

#ZVuldrill靶场练习
靶场下载链接

###(1)SQL注入查询数据库信息
打开一看,有个很显眼的搜索留言的框框,随便输入了一个1,发现URL变成了
http://localhost/ZVulDrill/search.php?search=1
立马想到了SQL注入查数据库,于是尝试1’
ZvulDrill靶场
再尝试#,发现报错
ZvulDrill靶场
使用%23代替#,不再报错
ZvulDrill靶场
猜字段,猜出有4个
ZvulDrill靶场
爆数据库名
ZvulDrill靶场
爆表名
ZvulDrill靶场
###(2)反射性XSS
搞完sql注入后,又想尝试一下XSS,于是
ZvulDrill靶场
###(3)任意文件上传
登录之后,发现可以上传文件,于是尝试上传一句话木马
ZvulDrill靶场
检查一下是否传上去了
ZvulDrill靶场
###(4)任意文件读取
点击about,发现有一个?f=header.php,于是联想到文件读取,
在同目录下添加了一个1.txt,修改header.php为1.txt
ZvulDrill靶场

###(5)文件包含
同样是在about下,修改header.php为一个文件包含的文件
ZvulDrill靶场

###(6)万能密码登录后台
直接构造万能密码登录
ZvulDrill靶场
成功登录
ZvulDrill靶场
###总结:
坑:下载后的文件名带有一个master的后缀,不知道为什么就安装不起,弄了很久,还以为是直接的PHPstudy出了问题,最后发现要重新创建一个文件夹,然后把master那个文件夹下的所有东西拷贝到新的文件夹里面
ZvulDrill靶场
体会:这个是一个很简单的靶场。但是还有一些漏洞没有做出来,比如说万能密码登录,我尝试了很多种组合也没有登录进去(3/14号已解决,之前一直登不上的原因应该是我没有注册过任何一个账号),另外,这次md我特意使用的大图,这次应该不会再糊了!!!