Web安全应用
任务环境说明:
- 服务器场景:match_win03-4-1(关闭链接)
- 服务器场景操作系统:Windows Server 2003
- 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag1}空缺处应填写的函数作为Flag值提交。
Flag:isset
- 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag2}空缺处应填写的函数作为Flag值提交。
Flag:trim
- 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag3}空缺处应填写的函数作为Flag值提交。
Flag:delete_post
- 使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019-09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作为Flag值提交。
flag就在apache日志里面
Flag:?state=delete&delete=3akcla
- 使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。
Flag:private