当前位置: 首页 > article >正文

攻防世界 bug

发现有Register界面,先去注册

登录以后发现以下界面,点击Manage显示you are not admin,并且在注册界面用admin为注册名时显示用户名已存在。初步推测是设法改变admin的密码取得权限。
 


在主界面一通操作并没有什么发现,去findpwd页面试试

输入自己的账号名称,生日,以及adress,确定后跳转至重设密码页面,输入密码,抓包。将username改为admin,修改成功。以admin登录,显示ip禁止。

抓包,添加X-Forwarded-For: 127.0.0.1字段。得到以下

访问该页面,无果,卡在这里了。查看wp,原来是do=upload为上传点,学到了

估计为文件上传漏洞,上传一句话木马,提示错误。绕过文件检查,文件后缀php5(常见的可当做PHP解析的后缀 php3,php5,php7,pht,phtml等等),为了绕过php过滤,用< script>标签,得到flag


http://www.kler.cn/a/472804.html

相关文章:

  • Linux(上):基本知识篇
  • 什么是网络安全攻防演练,即红蓝对抗?
  • Linux 正则表达式 ⑪
  • Spring Boot整合Minio实现文件上传
  • (六)CAN总线通讯
  • springboot 集成 etcd
  • SQL Server-Query Store
  • 用Python实现简单的任务自动化
  • Anroid通过WebView打开见面发布App
  • 江科大STM32入门——SPI通信笔记总结
  • Internet协议原理
  • git push -f 指定分支
  • SQL刷题笔记——高级条件语句
  • Java 数据结构之-LinkedHashMap
  • uni app 写的 小游戏,文字拼图?文字拼写?不知道叫啥
  • CANopen转EtherCAT网关连接伺服驱动
  • 探秘5网口IIOT网关
  • Adobe Flash,Flash Player和RTMP之间的关系
  • 深度学习领域创新黑马!频域特征融合新突破
  • uni-app图文列表到详情页面切换
  • C++红黑树封装map和set
  • Ubuntu上安装Apache Spark
  • Kivy App开发之UX控件DropDown下拉列表
  • 【Python】OpenAI:调用深度求索(DeepSeek)API
  • 三峡国际与葡萄牙电力(EDP)联合考察团调研稳石氢能,AEM低成本制氢技术获关注。
  • js获取当前浏览器地址,ip,端口号等等