【攻防世界】十九 --- fakebook --- ssrf

题目 — fakebook

一、writeup

使用dirsearch扫描目录
【攻防世界】十九 --- fakebook --- ssrf_第1张图片
flag应该在flag.php文件中
访问robots.txt文件,得到了一个目录
【攻防世界】十九 --- fakebook --- ssrf_第2张图片
下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php 也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)
【攻防世界】十九 --- fakebook --- ssrf_第3张图片
来到join.php页面注册了一个admin用户
【攻防世界】十九 --- fakebook --- ssrf_第4张图片
从首页可以访问到admin用户的页面,发现存在一个查询字符串,其有sql注入漏洞,注入类型是数字型
【攻防世界】十九 --- fakebook --- ssrf_第5张图片
字段数:4,这里的报错给出了网站的根路径:/var/www/html
【攻防世界】十九 --- fakebook --- ssrf_第6张图片
判断显示位时被过滤了
【攻防世界】十九 --- fakebook --- ssrf_第7张图片
接下来判断其过滤方式,单独输入 unionselect 都没有被过滤,只是提示语法错误
在这里插入图片描述
在这里插入图片描述
因此可以判断其过滤方式是:基于组合的检测,而非基于关键字的检测,这里使用 /**/ 即可绕过检测
【攻防世界】十九 --- fakebook --- ssrf_第8张图片
显示位:2
库名:fakebook

你可能感兴趣的:(攻防世界,ctf,网络安全)