首页 > WebSecurity > ISCC2011脚本关结题报告1

ISCC2011脚本关结题报告1

说在前面:解题方法多种多样,方法肯定不止我在这里贴的一种,写这个只是简单的交流而已。脚本方面以前花过一点点时间了解了一点,基础甚差,有不对的地方欢迎留言指正,谢谢!
如果你是在做题时搜索来到这里的,请先自己思考,如果直接看答案,那就没有意思了。

第一题:注入漏洞测试
解题方法:这是最简单的注入漏洞测试了,直接加个单引号就出来结果了。

http://www.isclab.org:8080/1/index.php?id=1'

第二题:简单的注入过滤,如何绕过检验
来到关卡页面,简单做一个注入测试,发现被检测到了,查看一下网页源代码,发现用Javascript过滤了几个关键字:

<script type="text/javascript">
	if (decodeURI(location.search).indexOf("'") != -1 |
		decodeURI(location.search).indexOf("select") != -1 |
		decodeURI(location.search).indexOf(" ") != -1 |
		decodeURI(location.search).indexOf(">") != -1 )
	{	
		alert("别干坏事!");
		window.history.back(-1);
 
	}
</script>

分别是单引号、select关键字、空格、大于号。因为我是菜鸟,所以直接去Google找各种方法来绕过过滤,但是都失败了。后来仔细一想,这不是Javascript吗?把它禁用掉不就是了(因为我想到了一些网页通过JavaScript来进制鼠标弹出右键,禁用JavaScript就好了)。

先打开“Internet选项”,然后选择“安全”选项卡,选择“自定义级别”按钮。如下图:
打开Internet选项,设置安全属性
然后,禁用Java小脚本和活动脚本。
禁用Java小脚本和活动脚本
接下来随便做一个注入测试,就把密码找出来了。

一般来说,注入过滤都是通过网页里面的动态代码来实现的(比如php等),而不是用JavaScript来过滤。

第三题:常规的cookie欺骗
考察Cookie欺骗,常规题,用桂林老兵Cookie欺骗工具解决了。
先到http://www.isclab.org:8080/2/zhuce.php随便注册一个账号,比如“代码疯子”,提交,然后就来到了验证页面http://www.isclab.org:8080/2/yanzhen.php?uname=%E4%BB%A3%E7%A0%81%E7%96%AF%E5%AD%90了。可以看到Cookie是username=%E4%BB%A3%E7%A0%81%E7%96%AF%E5%AD%90
那么我们把Cookie改成admin吧。然后来到http://www.isclab.org:8080/2/ 哈哈,密码就看到了。
使用桂林老兵进行Cookie欺骗

第四题:查看manson的秘密
群里的人讨论说,是referer欺骗,我的做法呢?是这样的,直接访问http://www.isclab.org:8080/4/index.php?user=manson 然后点击链接,就看到密码了。


觉得文章还不错?点击此处对作者进行打赏!


本文地址: 程序人生 >> ISCC2011脚本关结题报告1
作者:代码疯子(Wins0n) 本站内容如无声明均属原创,转载请保留作者信息与原文链接,谢谢!


更多



分类: WebSecurity 标签: , ,
  1. 本文目前尚无任何评论.