BUU刷题--[GWCTF 2019]我有一个数据库

本文详细介绍了如何利用PHPMyAdmin的CVE-2018-12613漏洞进行任意文件包含来读取flag,并探讨了在GWCTF 2019挑战中遇到的SSRF问题。通过分析Python源码,寻找sign,最终成功构造数据包读取了flag。
摘要由CSDN通过智能技术生成

我有一个数据库

打开看到这样一堆文字,读不懂,也没有其他的信息。
在这里插入图片描述

怎么想也想不到该怎么做,buu还不能扫描。所以只能看了wp,看到有一个/phpmyadmin,回来开始想怎么做
在这里插入图片描述
phpmyadmin版本信息4.8.1,搜索一下有什么漏洞。
在这里插入图片描述
任意文件包含:那么我们就可以利用来读flag

?target=db_datadict.php%253f/../../../../../../../../../flag

在这里插入图片描述
拿到flag
考点就是CVE-2018-12613这个漏洞。

下面的是ssrf还有问题。先放着

SSRF Me

打开是一段python源码。

在这里插入图片描述

#! /usr/bin/env python
#encoding=utf-8
from flask import Flask
from flask import request
import socket
import hashlib
import urllib
import sys
import os
import json
reload(sys)
sys.setdefaultencoding('latin1')

app = Flask(__name__)

secert_key = os.urandom(16)


class Task:
    def __init__(self, action, param, sign, ip):
        self.action = action
        self.param = param
        self.sign = sign
        self.sandbox = md5(ip)
        if(not os.path.exists(</
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值