攻防世界WEB进阶之bug

攻防世界WEB进阶之bug

  • 1、描述
  • 2、实操
  • 3、答案

1、描述

难度系数: 2星
题目来源: RCTF-2015
题目描述:暂无
题目场景: 点击获取在线场景
题目附件: 暂无
首先打开场景发现是一个登录页面,而且有注册界面,而且还有修改密码的选项,首先注册号账号后查看是否登陆进去能找到漏洞,未果。
打开修改密码界面,尝试是否有逻辑漏洞,果然,将admin账号的密码成功修改为harry。

2、实操

账号注册
攻防世界WEB进阶之bug_第1张图片
密码修改

攻防世界WEB进阶之bug_第2张图片
攻防世界WEB进阶之bug_第3张图片
抓包修改密码的界面并且将账号修改成admin,成功将admin的密码修改为admin
攻防世界WEB进阶之bug_第4张图片
使用admin登录,进入管理界面显示IP不匹配。
请求头加入X-Forwarded-For: 127.0.0.1进行ip伪造成功
攻防世界WEB进阶之bug_第5张图片

源码中发现
构造对应的网址http://111.198.29.45:39871/index.php?module=filemanage&do=upload
攻防世界WEB进阶之bug_第6张图片
上传对应的文件,抓包,上传png文件然后将文件内容改为
发现构造php文件,上传之后flag出现

3、答案

攻防世界WEB进阶之bug_第7张图片
至此最终的flag为:cyberpeace{714c27c1d8652328232106a85043cfd2}

你可能感兴趣的:(攻防世界)