彼女は、二次注入と誤解されて他の人に読んでWP、再び自分のコーマました
まず、ページタイトルを開きます
アカウントを登録するには
登録が成功した(このUIDことに注意してください)
ユーザー名を:次に注意パッケージは、非常に疑わしいですMD5値の文字列で、我々は、アカウントのMD5を登録しますが、フォーマットは実際にUIDであると推測することができ、ユーザーのクッキーで発見されました
フォーマットはUIDであることを確認します。ユーザー名
ログイン後、あなたは自分の個人情報を表示するには、クリックすることができます
その後、我々は、上記にも1つのUIDに改正されなければならないことに注意し、何が起こるかの管理者に、クッキーを捕まります
4b9987ccafacb8d8fc08d22bbca797baは1:管理者のMD5暗号化された値
論理的欠陥、越権の成功があります
これらにより、我々は、管理者パスワードを指示し、管理者としての後に行くために、家に帰るためにパスワードを変更することができ、管理]をクリックします
IPが許可されていないので、我々は偽のIP、XFFヘッドを変更します
正常に行きましたが、フラグではありません
あなたが知らない、ソースコードを見て、filemanage文書管理、CRUD?
一つ一つを試してみて、ファイルのアップロードをアップロードすることが判明
http://111.198.29.45:45187/index.php?module=filemanage&do=upload
コントロールするトロイの木馬についての単語をアップロードするには、それがPHP内部の調和のテキスト、姿勢をバイパスすることで、拡張子のみとコンテンツ・タイプをチェック
包丁が省略されるとあなたは、直接アップロードフラグを取得することができます