攻防世界 BUG 题 WP

攻防世界 BUG 题 WP

1.打开链接,只是一个简单的登录框:
攻防世界 BUG 题 WP_第1张图片
2.测试弱口令和万能密码失败,尝试二次注入,发现单引号被转义了:
攻防世界 BUG 题 WP_第2张图片
3.那我先用自己创建的号进去看一下有些什么:
攻防世界 BUG 题 WP_第3张图片
4.这个manage需要管理员才能点,然后看到personal那里可以看一些个人信息,还有个uid,看看有没有越权,然而并没有= =攻防世界 BUG 题 WP_第4张图片
5.突然想起来超级好用的找回密码功能我还没测试= =先用自己创建的号跑一遍流程,发现有个url/index.php?module=findpwd&step=1&doSubmit=yes。测试更改step想直接跳到改密码界面无果= =然后用自己的号找回密码,在改密码的时候,抓包,把自己的用户名改成admin
攻防世界 BUG 题 WP_第5张图片
攻防世界 BUG 题 WP_第6张图片
发现成功更改密码:
攻防世界 BUG 题 WP_第7张图片
6.开开心心的用拿到的账号密码登录去看一下manage:
攻防世界 BUG 题 WP_第8张图片
一般这种时候就用XFF或者CI: 加个header头 X-Forwarded-For: 127.0.0.1
攻防世界 BUG 题 WP_第9张图片
攻防世界 BUG 题 WP_第10张图片
7.接下来页面没啥功能点,url也没啥可疑的,看一下源代码,看到了显眼的:攻防世界 BUG 题 WP_第11张图片
进入这个url,提示行为不正确:
攻防世界 BUG 题 WP_第12张图片
8.很明显,是让我们尝试替换那个问号???。尝试include、upload这些一下子就发现是upload…
攻防世界 BUG 题 WP_第13张图片
9.好的,上来就是一发一句话,发现:
攻防世界 BUG 题 WP_第14张图片
它检测出来我上传的是php文件了。
攻防世界 BUG 题 WP_第15张图片
10.然后用常见的一些绕过方式,这里用了php5:
攻防世界 BUG 题 WP_第16张图片
but发现,它应该是检索到了内容里面有php代码。

11.那么就用这个js代码绕过,后缀还是要用php5, 看他能不能检索出来:


发现ls竟然直接出flag了…
攻防世界 BUG 题 WP_第17张图片
吸取教训…不能落下任何一个功能点= =

你可能感兴趣的:(CTF)