like '%'+bugleixin+'%' mysql 参数_bug-布布扣-bubuko.com

0x01

进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户

30c88eab45312d4db5667c99ada697e4.png

5ec6cc2a29060b72a6d64b8283aeb913.png

注册成功,那么我们登陆看看有没有什么值得关注的地方

9d2a7af5fba0bf2e95376a746a8b31cf.png

看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下

673478f80a738af42e77056eb6d4a3e5.png

所以,我们不是admin用户,那么如何登陆admin用户呢?首先注册肯定不行,因为账号已存在,那么我们怎么搞到admin的密码呢?还有一个功能我们忽略了,那就是找回密码,我们进去看看

90a23768b2e1b6e271e25193db7936b5.png

98c2d3a5fc356f1673860b20e495fe91.png

645309dca23d0cbe6da6de1b19cbd083.png

到这里,思路就是我们进行抓包,在数据上传的时候,我们将admin密码改成123456,这样我们就可以用123登陆admin用户了

3b6a5e908ba92715c7253de3d1b6a4cb.png

ae23976cbdac4b1e86e5a8dc0e70a522.png

提示修改成功

0x02

登陆admin用户

7fbaf94d4c0113d38995cc102d485376.png

成功登陆admin用户,我们看看第二个功能Manage

1fe2da8dbafc0024c2a0f3daa955368c.png

提示我们ip不正确,所以猜测可能是ip检测,所以我们绕过它

x-Forwarded-For: 127.0.0.1

成功进去

8aebd0dcb98e5968ed729e5b994ac362.png

没有什么有用的信息,我们查看源码

f92d46527eff986454ca45daf688feb4.png

箭头处提示我们有这个功能,通过分析应该是文件上传,所以do后面应该是upload,我们尝试一下

2a8dc3c523335d11b77c77bf1e9a22f6.png

果然进去,那么接下来就是上传操作了,猜测应该是我们上传成功的话就会回显flag

0x03

先随便上传一个,看看有没有什么提示

c21e9373c93ea7b40d2a522a6cbe0257.png

提示我们不是图片,所以我们得上传一个图片才行,图片内容我们写

88268ab7ef0907af2ad8bd98bfc9b845.png

上传后提示这个信息,说明检测到了里面是php,所以估计检测的是我们的内容,所以我们需要修改内容,将内容修改为

重新上传后提示以下信息

321664f92e83b90dacff6e53a239b258.png

所以,我们现在需要截包,先用jpg绕过本地检测,然后将文件后缀改为php使服务器将其解析为php

4fb7536957408ceb9f50d111f153c401.png

结果它仍然检测到我们是php,所以肯定是检测了后缀,经过尝试,php5可以进行绕过,所以将后缀改为php5,得到flag

2c0251c0c7e0aa492f25b3fea02bf7b4.png

原文:https://www.cnblogs.com/Jleixin/p/13045486.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值