*CTF 2022web(CVE-2021-43798)

记录一次比赛web解题,开始方法有些繁琐了……

 题目给出grafana框架,想到框架漏洞,找到对应版本存在任意文件读取漏洞CVE-2021-43798,​/public/plugins/cloudwatch/…/…/…/…/…/…/…/…/…/…/…/etc/passwd,这个地方也是停留了许久,直接url写入,发现又跳回了登录页面,看大robots协议才知道不允许"/",于是想到scrapy爬虫可以不遵循robots协议,接着就是写爬虫

/etc/passwd里面没有任何有用的东西,于是开始找grafana目录,找到配置文件/etc/grafana/grafana.ini内容如下 

这里找到了mysql的用户名密码,还有网站的用户名密码,成功登录网站,下一步登录数据库

 找到flag  

 

总结:
寻找版本漏洞
关于robots协议,起初只想到爬虫,后来知道协议作用在前端,可以直接用burp绕过
配置文件寻找用户名和密码
数据库的连接问题​

 

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值