攻防世界Web之fakebook

打开题目,得到一个网页,包含一个表格、两个按钮。

攻防世界Web之fakebook_第1张图片

习惯性先查看网页源码,但没发现有效信息。





    
    
    
    Fakebook

    






the Fakebook

Share your stories with friends, family and friends from all over the world on Fakebook.

# username age blog

打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码,也没有提示,估计问题不在这。

攻防世界Web之fakebook_第2张图片

打开join.php页面,随便输入一点东西提交,都提示错误:Blog is not valid.,说明对blog字段的格式有要求,从字面和题目信息上理解,就是分享你的故事,应该没什么限制才对。

攻防世界Web之fakebook_第3张图片

攻防世界Web之fakebook_第4张图片

后来想了一下,可能是需要提交一个博客地址,尝试提交http://127.0.0.1http://localhost,均提示错误。

攻防世界Web之fakebook_第5张图片

猜测可能过滤了127.0.0.1localhost关键字,随手试一下www.baidu.com,此时提示成功。

攻防世界Web之fakebook_第6张图片

再次打开首页,发现多了一条记录。

攻防世界Web之fakebook_第7张图片

点击用户名111,打开一个页面,看到the contents of his/her blog,兴奋了一下,不会是ssrf吧?

攻防世界Web之fakebook_第8张图片

直接查看源码,发现是空的base64

攻防世界Web之fakebook_第9张图片

直接上DNSLOG试试,也不行。到这里思路就断了,重新整理了一下,发现被绕进去了,问题不一定在blog字段,这个用户名和年龄是有回显的,猜测是XSS或二次注入,直接排除XSS,试一下注入吧。

好家伙,直接报错,把Web路径报出来了,明显是SQL注入。

攻防世界Web之fakebook_第10张图片

尝试了一下插入已存在的用户名时会提示用户名已存在,说明后台会先在数据库中查找用户是否存在,可以用图中的SQL注入绕过检测。

攻防世界Web之fakebook_第11张图片

猜测后台SQL语句如下:

# 检查用户是否存在
SELECT * FROM user WHERE username='';

# 插入新的记录
INSERT INTO user SET username='',passwd='',age='',blog='';

但是插入数据时,注入的用户名会被直接写入数据库,说明写入的时候用SQL预编译,无法注入。

攻防世界Web之fakebook_第12张图片

直接用sqlmap跑,没发现flag,把users表dump出来,data这一列明显是PHP序列化,但是只能控制其中的字符串,不能控制整个反序列化字符串,所以不能使用反序列化。

攻防世界Web之fakebook_第13张图片

使用sqlmap的--sql-shell参数,进入SQL交互,尝试执行SQL语句,把源码dump出来分析,没分析出啥。

select load_file('/var/www/html/index.php');
select load_file('/var/www/html/user.php');
select load_file('/var/www/html/db.php');
select load_file('/var/www/html/view.php');

随手试一下flag.php,居然成功了。

select load_file('/var/www/html/flag.php');

你可能感兴趣的:(攻防世界Web之fakebook)