这是我为OSCP做准备的一部分。
根据https://www.vulnhub.com/entry/kioptrix-level-12-3,24/的说法,Kioptrix 3容易受到SQL注入的影响。
但是,我发现Kioptrix 3上的SQLi挑战有点棘手,因为gallery.php?id=参数非常“隐藏”。
http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos我一直在手动浏览和打嗝套件,扫描它的迪尔布,但没有看到这个(照片id),如下图所示,直到我阅读从耶哈中心走过。

有什么提示像这样搜索易受攻击的网址吗?
发布于 2020-06-01 13:38:05
我不知道你所说的“它是隐藏的”是什么意思。监视/测试应用程序路线和参数应该是任何评估的重点,而且它就在URL中。
您可以通过使用Burp或"spider“功能手动浏览站点来发现/记录URL/链接,这两个特性都应该在”目标“选项卡下记录所有已访问的链接。
至于是否“易受伤害”,这可能需要进一步调查。这样的参数本身并不易受攻击,但它们在CTF问题中的存在通常表明存在SQL注入问题。要确定是否存在实际问题,可以使用手工测试或sqlmap这样的工具来测试所有参数并查找易受攻击的参数。
https://security.stackexchange.com/questions/232528
复制相似问题