Hack This Site(Level 7-10)

LEVEL 7:

Hack This Site(Level 7-10)

先输个1看看返回什么。pl格式的,显然就是命令行注入了。

Hack This Site(Level 7-10)

当然,即使是html格式,亦或者PHP格式,也是应该要想到命令行注入的。

输入1;ls

即可查看当前目录下的文件了。

Hack This Site(Level 7-10)

显然

k1kh31b1n55h.php

这个文件就是那个密码文件了,最后拿到的KEY

Hack This Site(Level 7-10)

LEVEL 8:

Hack This Site(Level 7-10)

审题,不懂安全且涉及文件,还是输入1看看返回什么。

Hack This Site(Level 7-10)

接着深入,Hack This Site(Level 7-10)

可以看到,文件存的路径是/tmp/   ,且拓展名为shtml,shtml类型的文件利用可以百度。

Hack This Site(Level 7-10)

相当好,包含命令的文本,且会分析并修改。

Hack This Site(Level 7-10)

看到这里想必就知道如何利用了。

显然,输入<!--#exec cmd="ls"-->可以查看当前目录下的文件

那么,如果查看上级路径呢?

显然是<!--#exec cmd="ls .." -->了。

Hack This Site(Level 7-10)

OK,密码成功拿到。

Hack This Site(Level 7-10)

LEVEL 9:

Hack This Site(Level 7-10)

一来就要密码,F12查源代码。

Hack This Site(Level 7-10)

发现一个注释,访问了一下,Hack This Site(Level 7-10)

应该不是要找的,再仔细看题,

Hack This Site(Level 7-10)

猜测再LEVEL 8中可以模糊的获取到信息。

返回LEVEL 8 ,键入<!--#exec cmd="ls ../../9" -->

Hack This Site(Level 7-10)

成功找到文件,

LEVEL 10:

Hack This Site(Level 7-10)

什么都没说,看了老大半天的代码,醉醉的,没发现什么,然后就醒悟了,应该是包的问题,先用Chrome查看一下发送了什么好了。

Hack This Site(Level 7-10)

点一下看看请求是怎么样的。

Hack This Site(Level 7-10)

左下角,PHPSESSID显然是整个网站的SESSION_ID了,那个level10_authorized显然就是我们要找的东西了。

Hack This Site(Level 7-10)

将其中的no改为yes,forward一发,就过关了。

完。