• 山东省技能兴鲁网络安全大赛 web方向



    购买FLAG

    随便登录admin进去,发现有充值和购买功能
    但是试试充值发现不行
    在这里插入图片描述
    购买页面如下
    在这里插入图片描述
    bp抓包看看,发现value值可控
    我们试试将其改为正数,发现成功
    在这里插入图片描述
    购买得到flag
    在这里插入图片描述

    日志里的FLAG

    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    提示我们flag就在日志文件里,并且是nginx服务;然后过滤了log,我们直接双写绕过
    payload

    ?path=/var/llogog/nginx/access.llogog
    
    • 1

    在这里插入图片描述

    一只小蜜蜂

    考点:BEEscms漏洞

    打开题目,发现是BEEScms
    在这里插入图片描述去网上找一下相关文章,发现有后台登陆,文件上传等漏洞
    扫一下目录,扫出登录地址
    在这里插入图片描述结果发现验证码显示不出来(开始以为题目问题)
    然后就继续找文章,发现存在变量覆盖拿到admin用户的漏洞
    在这里插入图片描述BEEScms的includes/init.php部分源码

    session_start();
    if (isset($_REQUEST)){$_REQUEST  = fl_value($_REQUEST);}
        $_COOKIE   = fl_value($_COOKIE);
        $_GET = fl_value($_GET);
    @extract($_POST);
    @extract($_GET);
    @extract($_COOKIE);
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    先设置了session_start(),创建会话。判断是否有输入来设置了cookie,fl_value进行一些简单的过滤,使用request设置cookie,$_GET = fl_value($_GET);来过滤get请求的内容,但是没有过滤post请求,后面还都通过@extract()来引入变量,进行变量的覆盖操作,那么这样就可以post方法传递session。二者配合构造session来绕过登录限制

    payload如下

    _SESSION[login_in]=1&_SESSION[admin]=1_SESSION[login_time]=100000000000000000000000000000000000
    
    • 1

    在下面这个页面POST传参
    在这里插入图片描述

    传参完后直接访问./admin或者是./admin/admin.php成功getshell
    在这里插入图片描述然后找到存在文件上传漏洞的界面
    在这里插入图片描述这里会检测MIME,我们上传一句话木马后bp抓包,修改MIME即可绕过

    结果这里不知道上传到哪了。。
    换了个解法,直接访问./admin/upload.php
    在这里插入图片描述
    和刚刚一样上传一句话木马修改MIME
    然后知道上传路径为/img/.php,访问得到flag
    在这里插入图片描述

  • 相关阅读:
    最短路径之基于贪心算法的迪杰斯特拉dijkstra算法(有图解,含码源)
    Dart(16)-关键字
    借助开源表单设计器,让办公流程化更顺畅!
    [附源码]JAVA毕业设计流行病调查平台(系统+LW)
    微服务开发,这10个点你要知道
    Django开发之进阶篇
    如何实现通过Leaflet加载dwg格式的CAD图
    进化吧,MySQL锁!无锁->偏向锁->轻量级锁->重量级锁(请自动脑补数码宝贝进化音)
    uniapp之uni-starter小程序多端研发框架搭建与项目实践
    deque的插入和删除
  • 原文地址:https://blog.csdn.net/m0_73512445/article/details/134394952