基于逻辑漏洞文件上传绕过的ctf
题目的网址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4768&page=1
- 打开页面就出现弹窗说需要登录
- 我首先的思路就是会不会有弱口令,或者是存在sql注入,使用sqlmap进行扫描,没有发现注入点
- 只能先注册一下账号,进入查看一下网页内容,存在一个admin才有权限的manage页面,一个查看登录用户信息的页面,改密码界面,登出
- 使用burp截断person页面发现cookie中的两个md5值,进行在线解密之后发现user的md5值格式为uid:用户名,而且不存在其他验证,那我们是不是可以使用admin的md5尝试绕过