[CISCN2019 总决赛 Day2 Web1]Easyweb

[CISCN2019 总决赛 Day2 Web1]Easyweb

那天,我见过的最强剑客,提起了天下最强的宝剑······却早已没了剑心。

知识点 sql盲注,备份文件的泄露,代码审计,短标签上传木马绕过php过滤;

记录一个国赛的决赛题,打开页面看到登陆窗口;

8AQ38K.png

扫后台,扫到robots.txt进去访问;发现文件的备份泄露,经过尝试和查看网页源码后,发现image.php.bak,我们访问下载,审计代码,看到之后就发现了sql语句,所以肯定是sql注入得到登陆的账号和密码了,

8AQnb9.png

附上脚本:

8AQ8gO.png

跑脚本得到登陆的账号和密码;然后登陆,账号不用跑猜就可以猜到是admin,这里用脚本跑出密码,并登录,

8AQtDH.png
发现文件上传,我们先随便上传一个文件,返回的是一个日志,进去后会有记载,记录我们上传的文件名,这里我们上传后缀php的文件,会被ban掉,在这里如果服务器开启了php短标签即 short_open_tag=on ,这样就可以进行短标签绕过php;恰恰这里可以这么用(可以用<?=$_?>输出变量),我们可以写入木马污染上传日志,最后得到shell

8AQQ4x.png

8AQMU1.png

猜你喜欢

转载自www.cnblogs.com/Wanghaoran-s1mple/p/12462770.html