2018安恒杯11月赛-Web writeup

本文详细介绍了参加2018年安恒杯网络安全竞赛时遇到的Web挑战,包括快速获取密码、利用文件上传漏洞获取shell、SQL注入攻破WAF、通过EZSQL实现远程代码执行、解决黑名单过滤问题以及利用Flask框架的session漏洞获取管理员权限的过程,每个环节都提供了具体的payload和解题思路。
摘要由CSDN通过智能技术生成

手速要快

在header中发现password
在这里插入图片描述
然后来到上传界面,上传一句话,bp抓包后缀加上.jpg
访问发现解析为php
getshell 读取flag
flag{698539765730b69026796420b9201e03}

image_up

打开以后发现url有page=猜测存在文件包含
测试php伪协议
http://101.71.29.5:10007/index.php?page=php://filter/convert.base64-encode/resource=index
读到源码

<?php
  if(isset($_GET['page'])){
   
    if(!stristr($_GET['page'],"..")){
   
      $page = $_GET['page'].".php";
      include($page);
    }else{
   
      header("Location: index.php?page=login");
    }
  }else{
   
    header("Location: index.php?page=login");
  }

会在url后加.php
随手测试登陆发现能登陆,进入上传界面,再读upload源码

<?php
    $error = "";
    $exts = array("jpg","png","gif","jpeg");
    if(!empty($_FILES["image"]))
    {
   
        $temp = explode(".", $_FILES["image"]["name"]);
        $extension = end($temp);
        if((@$_upfileS["image"]["size"] < 102400))
        {
   
            if(in_array($extension,$exts)){
   
              $path = "uploads/".md5($temp[0].time()).".".$extension;
              move_uploaded_file($_FILES["image"]["tmp_name"], $path);
              $error = "涓婁紶鎴愬姛!";
            }
        
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值