Day 38
sql注入2
200
http://123.206.87.240:8007/web2/
全都tm过滤了绝望吗?
提示 !,!=,=,+,-,^,%
![](https://img-blog.csdnimg.cn/2022010704183367672.png)
本题要点:
DS_Store源码泄露
![](https://img-blog.csdnimg.cn/2022010704183469317.png)
-
用bp弱口令爆一波
![](https://img-blog.csdnimg.cn/2022010704183427103.png)
没有结果~
-
用御剑扫描后台
![](https://img-blog.csdnimg.cn/2022010704183471675.png)
也没有有效信息~
-
用语句测试一下
![](https://img-blog.csdnimg.cn/2022010704183430507.png)
咦~~
为什么会直接跳转到后台.......我这里用的是chrome浏览器 (火狐浏览器就不行)
![](https://img-blog.csdnimg.cn/2022010704183495884.png)
按照提示 输入命令ls
![](https://img-blog.csdnimg.cn/2022010704183580859.png)
这就出来了?! (一脸懵逼ing)
以下是试用火狐浏览器的显示:
![](https://img-blog.csdnimg.cn/2022010704183520061.png)
![](https://img-blog.csdnimg.cn/2022010704183548756.png)
神奇~~~~
emmmm.......继续查阅大佬们的wp~
第二种解法
大佬们说 这道题属于典型的DS_Store源码泄露
然后就需要用到python脚本来跑一下了,发现了flag目录,直接访问,然后就得到了flag。
这是大佬跑出来的结果:
![](https://img-blog.csdnimg.cn/2022010704183563596.png)
接下来是我没得到结果的过程....
按照命令输入...
报错.....
![](https://img-blog.csdnimg.cn/2022010704183670238.png)
安装ds_store的包....
![](https://img-blog.csdnimg.cn/2022010704183621836.png)
再次运行....
新的报错......
![](https://img-blog.csdnimg.cn/2022010704183686117.png)
不知道怎么搞了.....
.DS_Store(英文全称 Desktop Services Store)是一种由苹果公司的Mac OS X操作系统所创造的隐藏文件,目的在于存贮目录的自定义属性,例如文件们的图标位置或者是背景色的选择。相当于 Windows 下的 desktop.ini。
额.....
没有接触过DS_Store源码泄露的知识.....查阅了很多资料....还是不知道怎么操作....
(希望有大神指点迷津~~~感谢!)
然后我们直接访问目录
![](https://img-blog.csdnimg.cn/2022010704183638974.png)
![](https://img-blog.csdnimg.cn/2022010704183761358.png)
完成!
但是回头看这道题的提示,似乎上述得到flag的手段有点太便捷了......~
有关此题的其他知识点 还需笔者继续研究~~~
参考资料:
https://www.secpulse.com/archives/55286.html
http://www.lijiejie.com/ds_store_exp_ds_store_file_disclosure_exploit/