【攻防世界WEB】难度五星15分进阶题:bug

一、bug

 

解题方法:

1、越权,文件上传,payload

过程:

注册,和找回密码

不就是到了越权的时候了嘛

随便注册一个

前面还有4个

回去进行登录

点击manage,提示要admin


尝试越权修改密码 

 

使用bp抓包

发现登录以后修改密码,不会带username

 

 想到开始页面也有一个修改密码

 

 

这里有一个username

改为admin

 


使用admin进行登录

 点击manage

提示ip不被允许

 抓包修改为本地访问(即X-Forwarded-For:127.0.0.1)

 

 看到了flag,近了,看一下源码

 看到一个传参页面

index.php?module=filemanage&do=???

 

 文件管理的行动

一般就是文件上传能利用了

来试一下是不是文件上传upload

 Just image?

考虑:

使用图片马

或者绕过检测

接下来考虑利用文件上传漏洞了


肯定是会有过滤的

我先把文明命名为了shell.jpg(或者改Content-Type)

然后使用bp抓包修改为php6,先提前分析一波结果

 

因该是内容的问题

查阅了发现payload为

<script language="php">@eval($_POST['1']);</script>

php3不能被识别为php文件

 然后又说这不是一个php文件

 


 无语啦,打错了一个字母,说我不是php了(我还改了各半小时,最后还是发现问题了)

醉了醉了

 三个部分:(别打错啦)

"shell.php5"(php4也可)

 image/png(jpeg,gif也可)

 <script language="php"> @eval($_POST['cmd']); </script>(中间内容可改)

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值