【攻防世界WEB】难度五星15分进阶题:bug

举报
黑色地带(崛起) 发表于 2023/01/27 21:13:04 2023/01/27
【摘要】 【攻防世界WEB】难度五星15分进阶题:bug

前言:

介绍: 

博主:网络安全领域狂热爱好者。

殊荣:华为云博主、CSDN网络安全领域优质创作者(CSDN:黑色地带(崛起)),2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。


导读:

面向读者:对于网络安全方面的学者。 

 


一、bug


编辑



解题方法:

1、越权,文件上传,payload




过程:

注册,和找回密码

不就是到了越权的时候了嘛

编辑

随便注册一个

编辑

前面还有4个

编辑

回去进行登录

编辑

编辑

点击manage,提示要admin

编辑


尝试越权修改密码 

 编辑

使用bp抓包

发现登录以后修改密码,不会带username

编辑

 想到开始页面也有一个修改密码

 编辑

编辑

编辑

这里有一个username

改为admin

编辑

编辑



使用admin进行登录

编辑编辑

 点击manage

提示ip不被允许

编辑

 抓包修改为本地访问(即X-Forwarded-For:127.0.0.1)

 编辑

 看到了flag,近了,看一下源码

 看到一个传参页面

index.php?module=filemanage&do=???编辑


 文件管理的行动

一般就是文件上传能利用了

来试一下是不是文件上传upload

编辑

 Just image?

考虑:

使用图片马

或者绕过检测

编辑

接下来考虑利用文件上传漏洞了


肯定是会有过滤的

我先把文明命名为了shell.jpg(或者改Content-Type)

然后使用bp抓包修改为php6,先提前分析一波结果

编辑


因该是内容的问题

查阅了发现payload为

<script language="php">@eval($_POST['1']);</script>

编辑

php3不能被识别为php文件

编辑

 然后又说这不是一个php文件

编辑



 无语啦,打错了一个字母,说我不是php了(我还改了各半小时,最后还是发现问题了)

醉了醉了

编辑

 三个部分:(别打错啦)

"shell.php5"(php4也可)

 image/png(jpeg,gif也可)

 <script language="php"> @eval($_POST['cmd']); </script>(中间内容可改)




【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。