====================================
个人收获:
1.时常留意备份文件
2.文件读取漏洞
3.疑问最后一步的flag,如果加了.php双写无法绕过,只能是不加后缀的flaflagg才能绕过
====================================
题目界面:
右键查看源码信息
出现
试了下密码为zhangwei1999的账号发现进不去
然后在url后面加上user.php页面为空白,然后就没什么头绪,看了wp才知道有一个user.php.bak的备份文件
我们访问这个网址然后把文件下载回来打开
我们在之前的源码看到过默认密码是 用户名+出生年份
然后我们用burp进行暴力破解
之前看到源代码的实例就直接把年份定位1990(觉得是作者提示)
爆破结果
我们用这个账号进行登陆
登陆进去是空白页面,查看源代码
我们通过源代码把这段代码编辑上去
上传一句话抓包
被拦截
改为jpg出现
改为.jpg.php
php的别名【php2, php3, php4, php5, phps, pht, phtm, phtml】
改为.jpg.pht
说明绕过了文件格式,然后我替换了各种过够一句话都是文件内容不合法
我就索性随手打,就出现了新的提示
访问这个页面,出现这个
我想应该是文件读取
扫描下文件
访问http://xxxxxx/view.php?file=flag
出现过滤器,我们直接双写绕过