攻防世界 BUG 题 WP

攻防世界 BUG 题 WP

1.打开链接,只是一个简单的登录框:
在这里插入图片描述
2.测试弱口令和万能密码失败,尝试二次注入,发现单引号被转义了:
在这里插入图片描述
3.那我先用自己创建的号进去看一下有些什么:
在这里插入图片描述
4.这个manage需要管理员才能点,然后看到personal那里可以看一些个人信息,还有个uid,看看有没有越权,然而并没有= =在这里插入图片描述
5.突然想起来超级好用的找回密码功能我还没测试= =先用自己创建的号跑一遍流程,发现有个url/index.php?module=findpwd&step=1&doSubmit=yes。测试更改step想直接跳到改密码界面无果= =然后用自己的号找回密码,在改密码的时候,抓包,把自己的用户名改成admin
在这里插入图片描述
在这里插入图片描述
发现成功更改密码:
在这里插入图片描述
6.开开心心的用拿到的账号密码登录去看一下manage:
在这里插入图片描述
一般这种时候就用XFF或者CI: 加个header头 X-Forwarded-For: 127.0.0.1
在这里插入图片描述
在这里插入图片描述
7.接下来页面没啥功能点,url也没啥可疑的,看一下源代码,看到了显眼的:在这里插入图片描述
进入这个url,提示行为不正确:
在这里插入图片描述
8.很明显,是让我们尝试替换那个问号???。尝试include、upload这些一下子就发现是upload…
在这里插入图片描述
9.好的,上来就是一发一句话,发现:
在这里插入图片描述
它检测出来我上传的是php文件了。
在这里插入图片描述
10.然后用常见的一些绕过方式,这里用了php5:
在这里插入图片描述
but发现,它应该是检索到了内容里面有php代码。

11.那么就用这个js代码绕过,后缀还是要用php5, 看他能不能检索出来:

<script language="php">system("ls");</script>

发现ls竟然直接出flag了…
在这里插入图片描述
吸取教训…不能落下任何一个功能点= =

发布了18 篇原创文章 · 获赞 9 · 访问量 2653

猜你喜欢

转载自blog.csdn.net/qq_43622442/article/details/104707168
今日推荐