XCTF-高手进阶区:bug
題目:
進去后發現如下所示:
我注冊了一個peak賬號,登錄后顯示如下:
經過一番測試,發現Manage需要admin權限:
如何獲取admin權限呢?利用修改密碼界面的邏輯漏洞,修改admin的密碼,如下:
再次點擊Manage會出現
我們使用XFF繞過IP限制
X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP
嘗試上傳一個peak.php文件:<?php @eval($_REQUEST[peak]);?>
發現無法上傳,被判斷為php文件,通過在上傳時可以抓包,可以發現是后端驗證,嘗試00截斷:
再猜測可能是過濾代碼中的特殊字符,例如?,那我們將peak.php內容修改為:<script language="php">@eval($_REQUEST[peak])</script>,再次上傳,00截斷也不ok,依舊未果,還能咋辦?
最后發現php4和php5可以上傳但返回不是圖像…好!那我們就修改MIME
修改文件名為peak.jpg,結果不行!那就是peak.php的內容有問題,目標服務器有過濾,那我們繼續使用<script language="php">@eval($_REQUEST[peak])</script>來繞過,得到flag
注:經測試
(1)如果你的peak.php5文件內容中沒有任何php內容還不行,例:
(2)文件必須能被php解析執行
總結:這題主要考查
- 對邏輯漏洞的認識
- 對敏感目錄的猜測
- 文件上傳的繞過(需要注意的是,有時候常用的一句話木馬,有可能會被過濾!)
- 繞過要求:MIME類型是圖片;文件名能被php解析執行;文件內容既要是php文件,而且你php文件中的內容還不能這么明顯,難搞哦
總結
以上是生活随笔為你收集整理的XCTF-高手进阶区:bug的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 手机怎么管理路由器 如何管理家里路由器
- 下一篇: 路由器的使用技巧-如何用电脑操作宽带连接