XCTF bug writeup

先注册一个普通用户后登陆,发现manage功能是需要admin权限才可以使用
XCTF bug writeup_第1张图片
因此题目的关键变成了伪造admin登陆
XCTF bug writeup_第2张图片
界面当中存在有修改密码的功能,考虑二次注入的问题,注册了名为admin'#12345后修改密码再以admin身份进行登陆失败,登出后发现初始界面还存在有Findpwd的功能,填入刚才注册普通用户的数据,填入新的密码后截包改包

XCTF bug writeup_第3张图片
修改密码成功后以admin身份登陆,点击manage功能后提示
XCTF bug writeup_第4张图片
使用X-Forwarded-For伪造ip为127.0.0.1,得到提示index.php?module=filemanage&do=???,需要猜测do的内容,既然模块的名称为文件管理,理所当然的想到do的内容应当是upload
XCTF bug writeup_第5张图片
一个文件上传的界面,我们尝试上传一个php结尾的文件其内容为返回
XCTF bug writeup_第6张图片
貌似是检测到了我们的文件结尾,尝试在刚才的php文件名后加上.jpg后使用bp实现00截断后上传依旧提示
XCTF bug writeup_第7张图片
考虑可能是我们一句话木马的内容被检测机制所拦住,我们修改一句话木马为之后再次上传1.php.jpg依旧失败。
最后只有可能是php后缀的问题了,经过测试后php5可以绕过限制。
XCTF bug writeup_第8张图片

你可能感兴趣的:(XCTF bug writeup)