前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >攻防世界web进阶区bug详解

攻防世界web进阶区bug详解

作者头像
wuming
发布2021-01-21 15:56:28
6280
发布2021-01-21 15:56:28
举报
文章被收录于专栏:wuming_CTFwuming_CTF
  1. 1. 题目
    1. 1.1. 解法

题目

在这里插入图片描述
在这里插入图片描述

解法

我们直接打开就是一个页面,登录页面,

在这里插入图片描述
在这里插入图片描述

当我们尝试注册的时候,发现,用户已经存在

在这里插入图片描述
在这里插入图片描述

我们对他所有的页面都进行sqlmap的扫描,并没有发现可以注入的点 因为他这里之前注册时候发现存在admin的账户, 我们尝试一下,这里功能很多,那么我们试试直接修改admin的账户密码试试

在这里插入图片描述
在这里插入图片描述

我们在他修改密码的地方,尝试修改名字

在这里插入图片描述
在这里插入图片描述

发现成功, 我们登录admin的账号试试

在这里插入图片描述
在这里插入图片描述

其实我们发现还是不能登录,只是名字改为了admin,并没有他的权限,最多有了他的信息 我们尝试上一次使用的xff修改

在这里插入图片描述
在这里插入图片描述

成功登录,说明他这里限制了本地ip

在这里插入图片描述
在这里插入图片描述

查看源码,发现了隐藏语句

在这里插入图片描述
在这里插入图片描述

直接访问肯定不可以, 他说了,filemanage,我们猜测,这几个问号是什么 无非就是change,upload,stastic,果然有upload可以进去

在这里插入图片描述
在这里插入图片描述

开始我们的上传之路

在这里插入图片描述
在这里插入图片描述

正常上传发现可以

在这里插入图片描述
在这里插入图片描述

写入一句话,发现他认出了我们是php 所以他开启了内容的检测

在这里插入图片描述
在这里插入图片描述

文件头依旧不可以绕过

在这里插入图片描述
在这里插入图片描述

我们放出大招,果然,文件内容可以进行绕过了,现在是文件后缀的绕过

在这里插入图片描述
在这里插入图片描述

直到我们输入php4,发现终于可以绕过了

在这里插入图片描述
在这里插入图片描述

同时我们获得了flag

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-08-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目
    • 解法
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档