大佬教程收集整理的这篇文章主要介绍了XCTF bug,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个
然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。
2.所以这个地方我们想能不能获取到 admin 的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。
这里我们输入我们注册的 username 和其他的信息,成功后显示如下:
那我们先用 Burp 抓一下包,将其拦截:
在这个里面我们发现我们这个修改密码的请求是通过post方式提交到后台进行验证的,
那我们能不能将username里的值改成admin,密码我们自己修改,是不是就可以用admin的身份进行登录?
3.修改成功,试一试可不可以登录:登录成功!我们马上点 manage,发现弹窗,ip不允许,应该只能内部人员的ip才能登录,
这里我们用Burp,在请求体中加入 X-ForWARDed-For:127.0.0.1, 或者用firefox的@L_696_26@,进行伪造。
改了之后,点击manage不会弹窗了,但没什么有用的东西,我们查看源码,发现给了我们一个提示
4.猜想这应该是一些隐藏的操作,我们 构造paylaod为 index.PHP?module=filemanage&do=download,或者upload/read/write,,,,,,
最后发现do=upload能够执行成功,出现一个文件上传的页面。
我们选择一个PHP文件进行上传,发现上传失败,以为是前端js做的限制,查看源码发现并不是,那猜测应该是对 .PHP 做了限制
看了网上一些常见可用作PHP解析的后缀 PHP3,PHP5,PHP7,pht,phtml,我同过抓包修改上传的文件后缀为 .PHP5,
那我们猜测它应该是通过请求体中的 Content-Type: application/octet-stream,
发现并不是图片的文件类型,所以这里我们将图片的Content-Type将其替换掉,即 Content-Type: image/jpeg
但是结果不尽人意,还是被检测出来了是上传PHP文件,应该是<?PHP ?>这个被检测出来了,
据了解可以通过 <script language="PHP"> highlight_file(__FILE__);system($_GET['cmd']);<script>,也能达到解析PHP语句的目的。
我们再次修改:
最后拿到flag。。。。。
以上是大佬教程为你收集整理的XCTF bug全部内容,希望文章能够帮你解决XCTF bug所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。