“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

题目在i春秋ctf大本营

又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明:

齐博cms_userinfo注入

按照这个思路,我们先在首页注册test1账号并登录,直接访问注入的页面,

先按照之前的套路进行测试:

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

访问用户信息发现成功执行,说明存在注入漏洞:

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

之前在打开主页的同时,网页上也给出了绝对路径

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

因为之前的扫描发现根目录下存在flag.php文件,所以这里应该可以通过注入语句直接读取该文件:

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

emmmmmmmm报错了,看来是搞错目录了

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

重新POST新的路径:

url:http://6ee916f6234145eea7de5e0ea799d62b5cb205b5bf6c48e2.game.ichunqiu.com/member/userinfo.php?job=edit&step=2

POST:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(load_file(0x2f7661722f7777772f68746d6c2f666c61672e706870)) where uid=3%23

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

这次成功了

“百度杯”CTF比赛 九月场_再见CMS(齐博cms)

上一篇:[KISSY5系列]KISSY5安装使用(一)


下一篇:angularjs作用域之transclude