安全矩阵

 找回密码
 立即注册
搜索
查看: 2840|回复: 0

“百度杯”CTF比赛 九月场 再见CMS

[复制链接]

46

主题

165

帖子

731

积分

高级会员

Rank: 4

积分
731
发表于 2020-8-22 21:17:52 | 显示全部楼层 |阅读模式
百度杯的题可真都一言难尽。
拿到链接是一个博客网站,对于这样的题目:
1. 第一步,肯定是要判断出cms类型
2. 第二步,查询该cms曾经出现的漏洞
3. 第三步,然后利用这些漏洞拿到flag.
step1:获取cms类型

御剑扫一扫,获得后台地址,进去之后可知是齐博cms。



step2:搜查历史漏洞

知道了cms的类型后,一般是查找历史漏洞。

然后得知齐博cms存在一个久远的注入点。按照教程来

关于查漏洞这件事,可以利用乌云镜像等安全网站。
一个可以利用的漏洞是https://www.2cto.com/article/201501/365742.html


首先注册一个账号,记得自己的uid。然后构造数据包注入






可以看到注入成功。

简单的说一下这个注入,url是一个修改个人信息的链接,post里面是我们要修改的内容,变量里面的%00经过转义会变成\0,那么$truename=xxxx%0000就会变成 $truename = xxxx\000 ,而关联数组变量$Limitword则会对$truename这些变量进行字符串替换,把符合key值的字符替换为value。我们提交的post里面$Limitword则有 000=>”,这样一对kay-value值,所以$truename则会被替换为 $truename = xxxx\,且字符串里面的\是没有经过转义的。我们测试以下注入能否进行。

查看库和表都没有flag信息。盲猜在var/www/html/flag.php中。(我:??????)
下一步是获取flag,好像没有有关falg的信息,我们试一下/var/www/html/flag.php。那么在已知sql注入的情况下,如何读取一个文件的内容呢?

https://www.cnblogs.com/blacksunny/p/8060028.html






view-source中看到flag。(所以还必须view-source。。唉!!)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 00:38 , Processed in 0.020372 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表