[CISCN2019 总决赛 Day2 Web1]Easyweb
那天,我见过的最强剑客,提起了天下最强的宝剑······却早已没了剑心。
知识点 sql盲注,备份文件的泄露,代码审计,短标签上传木马绕过php过滤;
记录一个国赛的决赛题,打开页面看到登陆窗口;
扫后台,扫到robots.txt进去访问;发现文件的备份泄露,经过尝试和查看网页源码后,发现image.php.bak,我们访问下载,审计代码,看到之后就发现了sql语句,所以肯定是sql注入得到登陆的账号和密码了,
附上脚本:
跑脚本得到登陆的账号和密码;然后登陆,账号不用跑猜就可以猜到是admin,这里用脚本跑出密码,并登录,
发现文件上传,我们先随便上传一个文件,返回的是一个日志,进去后会有记载,记录我们上传的文件名,这里我们上传后缀php的文件,会被ban掉,在这里如果服务器开启了php短标签即 short_open_tag=on ,这样就可以进行短标签绕过php;恰恰这里可以这么用(可以用<?=$_?>输出变量),我们可以写入木马污染上传日志,最后得到shell