Hack This Site(Level 7-10)
LEVEL 7:
先输个1看看返回什么。pl格式的,显然就是命令行注入了。
当然,即使是html格式,亦或者PHP格式,也是应该要想到命令行注入的。
输入1;ls
即可查看当前目录下的文件了。
显然
k1kh31b1n55h.php
这个文件就是那个密码文件了,最后拿到的KEY
LEVEL 8:
审题,不懂安全且涉及文件,还是输入1看看返回什么。
接着深入,
可以看到,文件存的路径是/tmp/ ,且拓展名为shtml,shtml类型的文件利用可以百度。
相当好,包含命令的文本,且会分析并修改。
看到这里想必就知道如何利用了。
显然,输入<!--#exec cmd="ls"-->可以查看当前目录下的文件
那么,如果查看上级路径呢?
显然是<!--#exec cmd="ls .." -->了。
OK,密码成功拿到。
LEVEL 9:
一来就要密码,F12查源代码。
发现一个注释,访问了一下,
应该不是要找的,再仔细看题,
猜测再LEVEL 8中可以模糊的获取到信息。
返回LEVEL 8 ,键入<!--#exec cmd="ls ../../9" -->
成功找到文件,
LEVEL 10:
什么都没说,看了老大半天的代码,醉醉的,没发现什么,然后就醒悟了,应该是包的问题,先用Chrome查看一下发送了什么好了。
点一下看看请求是怎么样的。
左下角,PHPSESSID显然是整个网站的SESSION_ID了,那个level10_authorized显然就是我们要找的东西了。
将其中的no改为yes,forward一发,就过关了。
完。