摘要: 知识点:二次注入 进入页面发现有注册和登录的功能 点击注册页面后先随便注册一个用户,登录后出现这个页面 随便点了一个发现有参数,但是用sql注入无果,于是猜测在注册或者登录处进行sql注入。又发现Hi的后面会显示用户名,猜测是二次注入 注册用户名: Yhck"||(updatexml(1,conca 阅读全文
posted @ 2020-09-11 20:44 Yhck 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 知识点:软链接任意文件读取、flask session伪造 最开始看到的是这个页面,尝试使用admin登录提示you are not admin,猜想是要通过某种方式使用admin登录获取flag 使用123登录,发现需要上传zip,上传了一个1.txt的文件,页面会返回文件里的内容,这时猜想是否可 阅读全文
posted @ 2020-09-10 10:37 Yhck 阅读(493) 评论(0) 推荐(0) 编辑
摘要: 知识点:github源码泄露、代码审计、php反序列化 进入页面后发现可以进行文件上传,尝试上传了一个1.txt文件后报错,于是上传1.jpg文件,显示上传成功后进入show.php查看,发现文件被重命名 猜测后端可能使用的是白名单+重命名的方式,又联想到题目为不是文件上传,那就应该是通过其他的方式 阅读全文
posted @ 2020-09-09 10:00 Yhck 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 知识点:文件包含、代码审计、parse_url()绕过、命令执行 进入页面 查看源码发现有login.php文件,猜测有register.php,访问后注册一个账号进行登录,登录后的页面有page参数,猜测存在文件包含,使用filter伪协议读取user.php源码 解密后进行代码审计 user.p 阅读全文
posted @ 2020-09-08 10:31 Yhck 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 知识点:任意文件读取,代码审计,flask session伪造 进入页面 点击Read somethings后发现url参数,尝试ssrf无果后怀疑存在任意文件读取 尝试读取/etc/passwd,读取成功,并发现可疑文件/app 读取app.py,发现源码 审计源码后发现需要进行flask ses 阅读全文
posted @ 2020-09-07 10:01 Yhck 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 进入页面 查看源码发现提示 在cookie处发现可疑字符,尝试放入pass参数 跳转404,连上burp看响应包,发现flflflflag.php 尝试访问flflflflag.php,发现include($_GET["file"])的提示 使用伪协议读取源码 Payload: ①f5dc51e1- 阅读全文
posted @ 2020-09-06 10:57 Yhck 阅读(1675) 评论(0) 推荐(0) 编辑
摘要: 知识点:堆叠注入。用简单的话来说就是在sql语句中分号(;)标志着一句话的结束,如果在一个sql语句后添加分号(;)并构造一个新的sql语句,那么之前的sql语句和自己所构造的sql语句都会执行,因此造成了sql注入。这种注入方法叫堆叠注入。 进入题目,看到输入框,尝试sql字符型注入1' or ' 阅读全文
posted @ 2020-09-05 21:17 Yhck 阅读(245) 评论(0) 推荐(0) 编辑