攻防世界 BUG 题 WP

攻防世界 BUG 题 WP

1.打开链接,只是一个简单的登录框:
在这里插入图片描述
2.测试弱口令和万能密码失败,尝试二次注入,发现单引号被转义了:
在这里插入图片描述
3.那我先用自己创建的号进去看一下有些什么:
在这里插入图片描述
4.这个manage需要管理员才能点,然后看到personal那里可以看一些个人信息,还有个uid,看看有没有越权,然而并没有= =在这里插入图片描述
5.突然想起来超级好用的找回密码功能我还没测试= =先用自己创建的号跑一遍流程,发现有个url/index.php?module=findpwd&step=1&doSubmit=yes。测试更改step想直接跳到改密码界面无果= =然后用自己的号找回密码,在改密码的时候,抓包,把自己的用户名改成admin
在这里插入图片描述
在这里插入图片描述
发现成功更改密码:
在这里插入图片描述
6.开开心心的用拿到的账号密码登录去看一下manage:
在这里插入图片描述
一般这种时候就用XFF或者CI: 加个header头 X-Forwarded-For: 127.0.0.1
在这里插入图片描述
在这里插入图片描述
7.接下来页面没啥功能点,url也没啥可疑的,看一下源代码,看到了显眼的:在这里插入图片描述
进入这个url,提示行为不正确:
在这里插入图片描述
8.很明显,是让我们尝试替换那个问号???。尝试include、upload这些一下子就发现是upload…
在这里插入图片描述
9.好的,上来就是一发一句话,发现:
在这里插入图片描述
它检测出来我上传的是php文件了。
在这里插入图片描述
10.然后用常见的一些绕过方式,这里用了php5:
在这里插入图片描述
but发现,它应该是检索到了内容里面有php代码。

11.那么就用这个js代码绕过,后缀还是要用php5, 看他能不能检索出来:

<script language="php">system("ls");</script>

发现ls竟然直接出flag了…
在这里插入图片描述
吸取教训…不能落下任何一个功能点= =

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值