i春秋web-123(bak备份泄露)

进站是一个登陆界面:
i春秋web-123(bak备份泄露)_第1张图片
查看源码:
在这里插入图片描述访问了一下user.php,然而页面是空的,试试有没有备份文件,果然是bak备份泄露,下载之后拿到了许多的用户名,但是密码中的日期并不知道,使用bp爆破有两种思路:
1)对一个用户名进行年份的爆破
2)对一个年份进行所有用户名的爆破
我选择的是第二个思路:
i春秋web-123(bak备份泄露)_第2张图片payload里面两个地方都是载入的bak备份文件中的用户名,然后开始爆破(这里用的是1995年):
i春秋web-123(bak备份泄露)_第3张图片然后就可以用这个账号登录了,登录之后页面是空白的,但是源码中有有用的内容:
i春秋web-123(bak备份泄露)_第4张图片
这里有个文件上传的地方,F12把这个地方搞成可用的,我是这样搞的:
1)先在这里吧这几行代码的内容复制下来
在这里插入图片描述2)添加代码内容到页面源码
在center这个节点把代码复制上去
i春秋web-123(bak备份泄露)_第5张图片
然后就出现了文件上传的地方:
在这里插入图片描述
随便上传一个文件,这里上传的是个jpg文件,然后抓包:
i春秋web-123(bak备份泄露)_第6张图片文件名不合法。。。
改成php上传显示:只允许上传.jpg,.png,.gif,.bmp后缀的文件
然而这四种后缀都是返回文件名不合法。

尝试.jpg.php得到:
在这里插入图片描述
于是尝试去掉文件名中的php,使用pht或phtml替换即可,经过尝试,这两个后缀都是可以的,上传后得到:
在这里插入图片描述
访问view.php:
在这里插入图片描述
猜测是让我们以file传递参数,尝试file=flag,得到:filter “flag”
双写一下file=flflagag拿到flag:
i春秋web-123(bak备份泄露)_第7张图片

你可能感兴趣的:(i春秋)