【攻防世界】十九 --- fakebook --- ssrf

题目 — fakebook

一、writeup

使用dirsearch扫描目录
在这里插入图片描述
flag应该在flag.php文件中
访问robots.txt文件,得到了一个目录
在这里插入图片描述
下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php 也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)
在这里插入图片描述
来到join.php页面注册了一个admin用户
在这里插入图片描述
从首页可以访问到admin用户的页面,发现存在一个查询字符串,其有sql注入漏洞,注入类型是数字型
在这里插入图片描述
字段数:4,这里的报错给出了网站的根路径:/var/www/html
在这里插入图片描述
判断显示位时被过滤了
在这里插入图片描述
接下来判断其过滤方式,单独输入 unionselect 都没有被过滤,只是提示语法错误
在这里插入图片描述
在这里插入图片描述
因此可以判断其过滤方式是:基于组合的检测,而非基于关键字的检测,这里使用 /**/ 即可绕过检测
在这里插入图片描述
显示位:2
库名:fakebook

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值