Webベースのバグ

彼女は、二次注入と誤解されて他の人に読んでWP、再び自分のコーマました

まず、ページタイトルを開きます

アカウントを登録するには

登録が成功した(このUIDことに注意してください)

 

ユーザー名を:次に注意パッケージは、非常に疑わしいですMD5値の文字列で、我々は、アカウントのMD5を登録しますが、フォーマットは実際にUIDであると推測することができ、ユーザーのクッキーで発見されました

フォーマットはUIDであることを確認します。ユーザー名

 

 ログイン後、あなたは自分の個人情報を表示するには、クリックすることができます

 

 その後、我々は、上記にも1つのUIDに改正されなければならないことに注意し、何が起こるかの管理者に、クッキーを捕まります

4b9987ccafacb8d8fc08d22bbca797baは1:管理者のMD5暗号化された値

 

論理的欠陥、越権の成功があります

 

これらにより、我々は、管理者パスワードを指示し、管理者としての後に行くために、家に帰るためにパスワードを変更することができ、管理]をクリックします

 IPが許可されていないので、我々は偽のIP、XFFヘッドを変更します

正常に行きましたが、フラグではありません

 

 

あなたが知らない、ソースコードを見て、filemanage文書管理、CRUD?

 

 一つ一つを試してみて、ファイルのアップロードをアップロードすることが判明

http://111.198.29.45:45187/index.php?module=filemanage&do=upload

コントロールするトロイの木馬についての単語をアップロードするには、それがPHP内部の調和のテキスト、姿勢をバイパスすることで、拡張子のみとコンテンツ・タイプをチェック

 

 

 包丁が省略されるとあなたは、直接アップロードフラグを取得することができます

 

 

おすすめ

転載: www.cnblogs.com/gaonuoqi/p/11692694.html
おすすめ