【攻防世界WEB】难度五星15分进阶题:bug

一、bug

【攻防世界WEB】难度五星15分进阶题:bug_第1张图片

 

解题方法:

1、越权,文件上传,payload

过程:

注册,和找回密码

不就是到了越权的时候了嘛

【攻防世界WEB】难度五星15分进阶题:bug_第2张图片

随便注册一个

【攻防世界WEB】难度五星15分进阶题:bug_第3张图片

前面还有4个

【攻防世界WEB】难度五星15分进阶题:bug_第4张图片

回去进行登录

【攻防世界WEB】难度五星15分进阶题:bug_第5张图片

【攻防世界WEB】难度五星15分进阶题:bug_第6张图片

点击manage,提示要admin

【攻防世界WEB】难度五星15分进阶题:bug_第7张图片


尝试越权修改密码 

 【攻防世界WEB】难度五星15分进阶题:bug_第8张图片

使用bp抓包

发现登录以后修改密码,不会带username

【攻防世界WEB】难度五星15分进阶题:bug_第9张图片 

 想到开始页面也有一个修改密码

 【攻防世界WEB】难度五星15分进阶题:bug_第10张图片

【攻防世界WEB】难度五星15分进阶题:bug_第11张图片 

【攻防世界WEB】难度五星15分进阶题:bug_第12张图片

这里有一个username

改为admin

【攻防世界WEB】难度五星15分进阶题:bug_第13张图片

【攻防世界WEB】难度五星15分进阶题:bug_第14张图片

 


使用admin进行登录

【攻防世界WEB】难度五星15分进阶题:bug_第15张图片【攻防世界WEB】难度五星15分进阶题:bug_第16张图片

 点击manage

提示ip不被允许

【攻防世界WEB】难度五星15分进阶题:bug_第17张图片

 抓包修改为本地访问(即X-Forwarded-For:127.0.0.1)

 【攻防世界WEB】难度五星15分进阶题:bug_第18张图片

 看到了flag,近了,看一下源码

 看到一个传参页面

index.php?module=filemanage&do=???【攻防世界WEB】难度五星15分进阶题:bug_第19张图片

 

 文件管理的行动

一般就是文件上传能利用了

来试一下是不是文件上传upload

【攻防世界WEB】难度五星15分进阶题:bug_第20张图片

 Just image?

考虑:

使用图片马

或者绕过检测

【攻防世界WEB】难度五星15分进阶题:bug_第21张图片

接下来考虑利用文件上传漏洞了


肯定是会有过滤的

我先把文明命名为了shell.jpg(或者改Content-Type)

然后使用bp抓包修改为php6,先提前分析一波结果

【攻防世界WEB】难度五星15分进阶题:bug_第22张图片

 

因该是内容的问题

查阅了发现payload为

【攻防世界WEB】难度五星15分进阶题:bug_第23张图片

php3不能被识别为php文件

【攻防世界WEB】难度五星15分进阶题:bug_第24张图片

 然后又说这不是一个php文件

【攻防世界WEB】难度五星15分进阶题:bug_第25张图片

 


 无语啦,打错了一个字母,说我不是php了(我还改了各半小时,最后还是发现问题了)

醉了醉了

【攻防世界WEB】难度五星15分进阶题:bug_第26张图片

 三个部分:(别打错啦)

"shell.php5"(php4也可)

 image/png(jpeg,gif也可)

 (中间内容可改)

你可能感兴趣的:(#,攻防世界WEB,安全,web安全,php)