[GWCTF 2019]我有一个数据库1

提示

  1. 信息收集
  2. phpmyadmin的版本漏洞

这里看起来不像是加密应该是编码错误

[GWCTF 2019]我有一个数据库1_第1张图片

这里访问robots.txt

直接把phpinfo.php放出来了

[GWCTF 2019]我有一个数据库1_第2张图片

这里能看到它所有的信息

[GWCTF 2019]我有一个数据库1_第3张图片

这里并没有能找到可控点

用dirsearch扫了一遍

####注意扫描buuctf的题需要控制扫描速度,每一秒只能扫10个多一个都要429报错,并且还得每隔一秒扫一次

dirsearch -u http://69b13721-861d-4bff-ab6b-60a342679bef.node4.buuoj.cn:81 -s 1 -t 10

##我的上一篇博客附上了dirsearch的下载地址以及简单用法[GXYCTF2019]禁止套娃1-CSDN博客

这里扫出来了phpmyadmin/index.php

[GWCTF 2019]我有一个数据库1_第4张图片

这里能看到phpmyadmin的版本信息

其实遇到这种的页面要做的事

  1. 去网上搜索看是否存在版本漏洞
  2. 上传点看是否能传入webshell,例如这里的导入就可以看看

然而这道题是想让我们通过版本漏洞做题

这里我附上版本漏洞复现的博客phpMyAdmin4.8.1漏洞复现及利用_phpmyadmin4.8.1 漏洞-CSDN博客

[GWCTF 2019]我有一个数据库1_第5张图片

构造payload

?target=db_sql.php%253f/../../../../../../../../flag

获得flag

[GWCTF 2019]我有一个数据库1_第6张图片

你可能感兴趣的:(BUUCTF,web题,ctf)