PHP   发布时间:2022-04-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了XCTF bug大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

一.进入实验

  1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个

  

XCTF bug

 

 

   然后登录登录后发现有几个功能,当点击manage时,提示管理员才行。

      

XCTF bug

 

 

   2.所以这个地方我们想能不能获取admin  的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。

  退出后有个   Findwd 功能

  

XCTF bug

  这里我们输入我们注册的  username   和其他的信息,成功后显示如下:

  

XCTF bug

 

 

 

 

   那我们先用  Burp 抓一下包,将其拦截

  

   

XCTF bug

 

 

   在这个里面我们发现我们这个修改密码的请求是通过post方式提交到后台进行验证的,

  那我们能不能将username里的值改成admin,密码我们自己修改,是不是就可以用admin的身份进行登录

  

XCTF bug

 

   3.修改成功,试一试可不可以登录登录成功!我们马上点 manage,发现弹窗,ip不允许,应该只能内部人员的ip才能登录

  这里我们用Burp,在请求体中加入  X-ForWARDed-For:127.0.0.1,  或者用firefox的@L_696_26@,进行伪造。

  

  

XCTF bug

 

   改了之后,点击manage不会弹窗了,但没什么有用的东西,我们查看源码,发现给了我们一个提示

  

XCTF bug

 

   4.猜想这应该是一些隐藏的操作,我们 构造paylaod为 index.PHP?module=filemanage&do=download,或者upload/read/write,,,,,,

  最后发现do=upload能够执行成功,出现一个文件上传页面

  

XCTF bug

 

 

  我们选择一个PHP文件进行上传,发现上传失败,以为是前端js做的限制,查看源码发现并不是,那猜测应该是对  .PHP  做了限制

  

XCTF bug

 

  看了网上一些常见可用作PHP解析的后缀  PHP3,PHP5,PHP7,pht,phtml,我同过抓包修改上传文件后缀为  .PHP5,

  结果还是不给过,显示这不是一张图片

  

XCTF bug

 

   那我们猜测它应该是通过请求体中的   Content-Type: application/octet-stream,

  发现并不是图片文件类型,所以这里我们将图片的Content-Type将其替换掉,即   Content-Type: image/jpeg

  

XCTF bug

XCTF bug

 

 

   但是结果不尽人意,还是被检测出来了是上传PHP文件,应该是<?PHP  ?>这个被检测出来了,

  据了解可以通过  <script language="PHP"> highlight_file(__FILE__);system($_GET['cmd']);<script>,也能达到解析PHP语句的目的。

  我们再次修改

  

XCTF bug

 

   最后拿到flag。。。。。

   

XCTF bug

 

大佬总结

以上是大佬教程为你收集整理的XCTF bug全部内容,希望文章能够帮你解决XCTF bug所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: