|
百度杯的题可真都一言难尽。
拿到链接是一个博客网站,对于这样的题目:
1. 第一步,肯定是要判断出cms类型
2. 第二步,查询该cms曾经出现的漏洞
3. 第三步,然后利用这些漏洞拿到flag. step1:获取cms类型
御剑扫一扫,获得后台地址,进去之后可知是齐博cms。
step2:搜查历史漏洞
知道了cms的类型后,一般是查找历史漏洞。
然后得知齐博cms存在一个久远的注入点。按照教程来
关于查漏洞这件事,可以利用乌云镜像等安全网站。
一个可以利用的漏洞是https://www.2cto.com/article/201501/365742.html
首先注册一个账号,记得自己的uid。然后构造数据包注入
可以看到注入成功。
简单的说一下这个注入,url是一个修改个人信息的链接,post里面是我们要修改的内容,变量里面的%00经过转义会变成\0,那么$truename=xxxx%0000就会变成 $truename = xxxx\000 ,而关联数组变量$Limitword则会对$truename这些变量进行字符串替换,把符合key值的字符替换为value。我们提交的post里面$Limitword则有 000=>”,这样一对kay-value值,所以$truename则会被替换为 $truename = xxxx\,且字符串里面的\是没有经过转义的。我们测试以下注入能否进行。
查看库和表都没有flag信息。盲猜在var/www/html/flag.php中。(我:??????)
下一步是获取flag,好像没有有关falg的信息,我们试一下/var/www/html/flag.php。那么在已知sql注入的情况下,如何读取一个文件的内容呢?
https://www.cnblogs.com/blacksunny/p/8060028.html
view-source中看到flag。(所以还必须view-source。。唉!!)
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|