摘要:
题目来源:网鼎杯 2018题目描述:SQL 一、密码爆破 进入场景后,点击发帖,输入内容提交后,系统返回登录页面 可以看到账号框默认账号为:zhangwei 密码为zhangwei*** 由于仅密码的后三位不知道,我们想到了爆破。 爆破出来的密码为zhangwei666 二、.git泄漏 尝试访问h 阅读全文
posted @ 2020-09-16 20:16
zhengna
阅读(753)
评论(0)
推荐(0)
摘要:
进入场景后,提示需要登录 尝试打开robots.txt页面,发现2个隐藏页面:hint.php和Hack.php 依次访问 访问hint.php,提示:配置文件也许有问题呀:/etc/nginx/sites-enabled/site.conf 访问Hack.php,无法访问,要求登录,但是登录功能点 阅读全文
posted @ 2020-09-16 18:17
zhengna
阅读(1065)
评论(0)
推荐(0)
摘要:
题目来源:csaw-ctf-2016-quals 题目描述:嗯。。我刚建好了一个网站 进入场景后有3个链接,点进去都是.pl文件,.pl文件都是用perl编写的网页文件。 尝试后发现,Files链接可以上传文件并把文件内容打印出来。猜想后台应该用了param()函数。 param()函数会返回一个列 阅读全文
posted @ 2020-09-16 12:50
zhengna
阅读(1482)
评论(0)
推荐(0)
摘要:
工控云管理系统项目管理页面解析漏洞。 进入题目后,点击进入项目管理页面。 点击view-source查看源码。 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>cetc7</title> </head> <body> <?php 阅读全文
posted @ 2020-09-16 10:46
zhengna
阅读(720)
评论(0)
推荐(0)
摘要:
打开页面是下面一段代码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $ 阅读全文
posted @ 2020-09-16 10:37
zhengna
阅读(1464)
评论(0)
推荐(2)
摘要:
本题进入场景后显示如下页面 这是一个 thinkphp 框架,先查看版本号。在网址上随意输入一个不存在的模块 地址: 可以看到,thinkphp 版本为 5.0.20。 搜索发现,ThinkPHP 5.0.0-5.0.23 存在远程代码执行漏洞。 漏洞成因可参考:https://www.cnblog 阅读全文
posted @ 2020-09-16 10:28
zhengna
阅读(1536)
评论(1)
推荐(0)
摘要:
进入场景后,显示如下页面 猜测本题存在Python SSTI漏洞,验证一下,在url后面添加{{1+1}},回车显示如下 界面返回2,我们输入的1+1被执行了,说明服务器执行了{{}}里面这一段代码。 关于Python模板注入漏洞,可参考:https://www.cnblogs.com/wjw-zm 阅读全文
posted @ 2020-09-16 10:27
zhengna
阅读(919)
评论(0)
推荐(1)
摘要:
本题进入场景后,显示如下代码: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { ec 阅读全文
posted @ 2020-09-16 10:25
zhengna
阅读(3146)
评论(0)
推荐(0)
摘要:
题目来源:网鼎杯 2018题目描述:SQL 题目如下,是个登录页面 通过awvs扫描得知存在 register.php 注册页面,并且注册界面存在SQL盲注漏洞。 题目提示SQL,在注册页面测试无果,且发现输入框限制了特殊字符,要用代理工具提交payload。 尝试构造sql盲注语句username 阅读全文
posted @ 2020-09-16 10:23
zhengna
阅读(2183)
评论(0)
推荐(1)
浙公网安备 33010602011771号