美文网首页
南邮攻防平台--web综合题2_400

南邮攻防平台--web综合题2_400

作者: b1acktea | 来源:发表于2018-01-25 14:17 被阅读0次

本题链接为http://cms.nuptzj.cn/。打开网址是一个类似留言板的界面。

0x00 网站大致结构

使用首页的搜索功能,会发现一个页面so.php。查看源代码,发现了防注入与防xss的php文件。

在首页最下方看见一个链接:本CMS说明,算是一个提示吧。此页面给出了本网站的部分页面名称。

在about.php页面的file参数可进行本地文件包含,查看本页面与部分其它页面的源代码。

0x01 sql注入

通过在so.php页面注入得到admin表中的账号与密码。参照antiingect.php与antixss.php,本网站对部分关键字与空格进行了绕过,因此对于关键词使用双重绕过,空格用/**/代替。

参照加密函数passencode.php,可以还原出密码。

0x02 进入后台

由此文件可以猜到后台入口为/loginxlcteam。

进入后台看到提示。

仍然利用about.php查看xlcteam.php。此处也是一个比较有趣的php后门。

后门介绍详见https://www.leavesongs.com/PENETRATION/php-callback-backdoor.html

使用菜刀连接,查看系统中的文件,可以得到flag。

0xEmmmmmm后门的使用

http://cms.nuptzj.cn/xlcteam.php?www=preg_replace

POST数据:wtf=phpinfo();

相关文章

  • 南邮攻防平台--web综合题2_400

    本题链接为http://cms.nuptzj.cn/。打开网址是一个类似留言板的界面。 0x00 网站大致结构 使...

  • [南邮OJ](Web)综合题

    题目链接: 综合题 300题目地址:tip:bash 分析:打开题目提供链接 : 明显 JSF*ck 编码 , 使...

  • 南邮攻防平台之pass check

    一,题目--pass check 题目给出php代码提示 二,分析 1,打开对应的网页,查看源代码,抓包未发现异常...

  • 南邮攻防平台之md5 collision

    一,题目--md5 collision 二,分析 由题目的代码分析可知:1,字符串QNKCDZO进行md5,得到m...

  • [南邮OJ]Web

    签到2 地址:来源:网络攻防大赛 说了输入zhimakaimen,开始输入没认真看,只能输入10个数字,可是zhi...

  • [南邮](Web)Header

    题目链接: Header 250头啊!!头啊!!!传送门: 点我咯 分析:flag就藏在响应头中 答案:nctf{...

  • 南邮CTF-WEB-writeup

    2018/3/16 17:34:51 WEB题 1.签到题 题目:key在哪里? writeup:查看源代码即可获...

  • [南邮OJ](Web)pass check

    题目链接: pass check 300核心源码 题目链接:tip:strcmp(array,string)=nu...

  • writeup

    南京邮电大学网络攻防训练平台 web writeup 签到题: 查看源代码 就可以看到 flag:nctf{fla...

  • [南邮OJ](Web)伪装者

    题目链接: 伪装者 250这是一个到处都有着伪装的世界题目地址:点我 分析:访问网址 : 解题思路为IP伪造 : ...

网友评论

      本文标题:南邮攻防平台--web综合题2_400

      本文链接:https://www.haomeiwen.com/subject/zfltittx.html