摘要:
1.发现 1.1 扫描后台,发现后台文件。 1.2 下载后台文件并分析代码,发现为弱类型绕过。 <?php include_once "flag.php";//包含flag文件 if(isset($_GET['key'])) {//获取key参数 $key = $_GET['key']; if(!i 阅读全文
posted @ 2021-08-19 22:02
WeQi_Blog
阅读(243)
评论(0)
推荐(0)
摘要:
1.发现 1.1随便输入,查看结果。 1.2使用万能密码,登录失败。 /check.php?username=admin' or '1'='1&password=1 知识点: 1)万能密码绕过 1.3 尝试注释掉password内容,登陆成功。 /check.php?username=admin' 阅读全文
posted @ 2021-08-19 21:39
WeQi_Blog
阅读(368)
评论(0)
推荐(0)
摘要:
1.发现 1.1打开三个目录为一下内容。发现为模板注入.搜素百度得Tornado框架的附属文件handler.settings中存在cookie_secret flag in /fllllllllllllag render md5(cookie_secret+md5(filename)) 知识点: 阅读全文
posted @ 2021-08-19 17:50
WeQi_Blog
阅读(164)
评论(0)
推荐(0)
摘要:
1.发现 1.1文件上传漏洞常规思路 1.2构造一句话木马 <?php @eval($_POST['666']);?> 1.3上传一句话木马,发现前端:JS检验文件后缀–白名单机制: 1.4顺势而为,顺藤摸瓜搞清后台: ==》 老套路,前端上传1.jpg==》burp抓包 ==》 success,查 阅读全文
posted @ 2021-08-19 16:49
WeQi_Blog
阅读(610)
评论(0)
推荐(0)
摘要:
1.发现 1.1扫描后台目录,发现www.zip 知识点: 1)后台扫描工具:御剑、dirsearch 1.2打开压缩包,发现flag文件没有用,index.php文件中使用了反序列化。 知识点: 1)序列化与反序列化 1.3 分析class.php代码,根据代码的意思,我们可以发现如果userna 阅读全文
posted @ 2021-08-19 15:50
WeQi_Blog
阅读(439)
评论(0)
推荐(0)

浙公网安备 33010602011771号