攻防世界web进阶区bug详解

攻防世界web进阶区bug详解

题目

攻防世界web进阶区bug详解

解法

我们直接打开就是一个页面,登录页面,
攻防世界web进阶区bug详解
当我们尝试注册的时候,发现,用户已经存在
攻防世界web进阶区bug详解
我们对他所有的页面都进行sqlmap的扫描,并没有发现可以注入的点
因为他这里之前注册时候发现存在admin的账户,
我们尝试一下,这里功能很多,那么我们试试直接修改admin的账户密码试试
攻防世界web进阶区bug详解
我们在他修改密码的地方,尝试修改名字
攻防世界web进阶区bug详解
发现成功,
我们登录admin的账号试试
攻防世界web进阶区bug详解

其实我们发现还是不能登录,只是名字改为了admin,并没有他的权限,最多有了他的信息
我们尝试上一次使用的xff修改
攻防世界web进阶区bug详解
成功登录,说明他这里限制了本地ip
攻防世界web进阶区bug详解
查看源码,发现了隐藏语句
攻防世界web进阶区bug详解
直接访问肯定不可以,
他说了,filemanage,我们猜测,这几个问号是什么
无非就是change,upload,stastic,果然有upload可以进去
攻防世界web进阶区bug详解
开始我们的上传之路
攻防世界web进阶区bug详解
正常上传发现可以
攻防世界web进阶区bug详解
写入一句话,发现他认出了我们是php
所以他开启了内容的检测
攻防世界web进阶区bug详解
文件头依旧不可以绕过
攻防世界web进阶区bug详解
我们放出大招,果然,文件内容可以进行绕过了,现在是文件后缀的绕过
攻防世界web进阶区bug详解
直到我们输入php4,发现终于可以绕过了

攻防世界web进阶区bug详解
同时我们获得了flag