[网鼎杯 2018]Comment

本文介绍了通过二次注入攻破网站的过程。首先发现一个留言板应用,通过爆破得到登录凭证。接着利用.git泄露获取不完整的源码,进一步通过浏览器控制台线索恢复完整源码。在分析代码时,发现write部分使用了addslashes()过滤,但comment部分的category未过滤,导致二次注入漏洞。构造特定的category和content值,成功执行注释原有内容并注入新内容。利用root用户权限,通过load_file()读取文件,最终找到隐藏的flag。
摘要由CSDN通过智能技术生成

主页面是一个留言板

要想发帖得先登录

爆破一下密码,为zhangwei666,登录即可发帖

扫描到后台有.git文件泄露,但是下载下来的源码不齐全

<?php
include "mysql.php";
session_start();
if($_SESSION['login'] != 'yes'){
    header("Location: ./login.php");
    die();
}
if(isset($_GET['do'])){
switch ($_GET['do'])
{
case 'write':
    break;
case 'comment':
    break;
default:
    header("Location: ./index.php");
}
}
else{
    header("Location: ./index.php");
}
?>

F12在控制台处看到提示

看一下git的操作记录

git log --reflog
commit e5b2a2443c2b6d395d06960123142bc91123148c (refs/stash)
Merge: bfbdf21 5556e3a
Author: root &l
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值