该题考察白名单目录穿透
白名单目录穿透漏洞指的是攻击者通过特定的技术手段,绕过应用程序的访问控制,直接访问应用程序中未被授权的目录或文件。
正文
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/4954e735239a4365bffc552fa5a64534.png)
SQL注入无果
方法一
观察URL栏:显示login.html,以login开头的登录界面一般是白名单,故思路为:访问白名单目录login.html,然后通过…/回到正常目录下,再访问flag.html即可进入到flag页面。(该方法盲目性较大)
修改请求方式:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/b97382565af64f64b2da9084d80a4051.png)
得到flag:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/faf206a406694ce98d4ea8c0e14066ff.png)
方法二
翻看js发现华夏erp:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6ca8d2db16f4475cb4ef92a60bc8853e.png)
而华夏erp是有漏洞的,即白名单目录穿透,参考:https://cn-sec.com/archives/387212