攻防世界-WEB相关writeup-2

bug-逻辑漏洞-

一.进入实验

  1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个

攻防世界-WEB相关writeup-2

  然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。

攻防世界-WEB相关writeup-2

  2.所以这个地方我们想能不能获取到 admin  的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。

  退出后有个   Findwd 的功能:

攻防世界-WEB相关writeup-2

  这里我们输入我们注册的  username   和其他的信息,成功后显示如下:

攻防世界-WEB相关writeup-2

  那我们先用 Burp 抓一下包,将其拦截:

攻防世界-WEB相关writeup-2

  在这个里面我们发现我们这个修改密码的请求是通过post方式提交到后台进行验证的,

  那我们能不能将username里的值改成admin,密码我们自己修改,是不是就可以用admin的身份进行登录?

攻防世界-WEB相关writeup-2

  3.修改成功,试一试可不可以登录:登录成功!我们马上点 manage,发现弹窗,ip不允许,应该只能内部人员的ip才能登录,

  这里我们用Burp,在请求体中加入  X-Forwarded-For:127.0.0.1,  或者用firefox的插件,进行伪造。

攻防世界-WEB相关writeup-2

  改了之后,点击manage不会弹窗了,但没什么有用的东西,我们查看源码,发现给了我们一个提示

攻防世界-WEB相关writeup-2

  4.猜想这应该是一些隐藏的操作,我们 构造paylaod为 index.php?module=filemanage&do=download,或者upload/read/write,,,,,,

  最后发现do=upload能够执行成功,出现一个文件上传的页面。

攻防世界-WEB相关writeup-2

  我们选择一个php文件进行上传,发现上传失败,以为是前端js做的限制,查看源码发现并不是,那猜测应该是对 .php 做了限制

攻防世界-WEB相关writeup-2

  看了网上一些常见可用作php解析的后缀  php3,php5,php7,pht,phtml,我同过抓包修改上传的文件后缀为 .php5,

  结果还是不给过,显示这不是一张图片:

攻防世界-WEB相关writeup-2

  那我们猜测它应该是通过请求体中的  Content-Type: application/octet-stream,

  发现并不是图片的文件类型,所以这里我们将图片的Content-Type将其替换掉,即   Content-Type: image/jpeg

攻防世界-WEB相关writeup-2攻防世界-WEB相关writeup-2

  但是结果不尽人意,还是被检测出来了是上传php文件,应该是<?php  ?>这个被检测出来了,

  据了解可以通过 <script language="php"> highlight_file(__FILE__);system($_GET['cmd']);<script>,也能达到解析php语句的目的。

  我们再次修改:

攻防世界-WEB相关writeup-2

  最后拿到flag。。。。。

攻防世界-WEB相关writeup-2

上一篇:2020上海市网络安全大赛 web writeup


下一篇:go利用gin框架提供接口