i春秋-123(文件上传绕过,双写绕过)
练习平台地址
竞赛中心
题目描述
题目内容
就是一个登录框
F12检查
在源码中发现提示:用户信息都在user.php中且得知默认密码格式
访问user.php
访问成功但没有任何信息
尝试访问看有没有备份文件
访问user.php.bak时成功发现
得到用户名
dpaste/RssCT (Plain Text)
结合密码格式进行爆破(battering ram)
抓取登录包发送到intruder
添加payload
成功爆破出账号密码(注意年份并不确定是1995,从1980开始测试)
zhangyuzhen
zhangyuzhen1995
成功登录发现提示存在上传漏洞
看起来是上传,取消注释重新开启
尝试上传
上传一句话木马试试
两种绕过姿势
1.绕过<?限制
<script language="php">@eval_r($_POST[cmd])</script>
2.绕过<?pgp ?>限制
<?=eval($_POST['cmd']);
第一种
第二种
上传成功并返回了一个跳转标签,view.php
访问view.php
看起来就是一个查看文件的功能
尝试传值
提示flag被过滤了
尝试双写绕过
后来经过尝试发现是flag,没有后缀名
flag
flag{bb1bef73-b536-475e-ae7a-43c47f2ed2c2}