企业网站模板下载哪里,公司建设网站的报告书,无法访问服务器上网站,外贸看的英文网站文章目录 购买FLAG日志里的FLAG一只小蜜蜂 购买FLAG
随便登录admin进去#xff0c;发现有充值和购买功能 但是试试充值发现不行 购买页面如下 bp抓包看看#xff0c;发现value值可控 我们试试将其改为正数#xff0c;发现成功 购买得到flag
日志里的FLAG
?phphi… 文章目录 购买FLAG日志里的FLAG一只小蜜蜂 购买FLAG
随便登录admin进去发现有充值和购买功能 但是试试充值发现不行 购买页面如下 bp抓包看看发现value值可控 我们试试将其改为正数发现成功 购买得到flag
日志里的FLAG
?phphighlight_file(__FILE__);print(FLAG就存在于日志文件里哦);if (isset($_GET[path])) {$path $_GET[path];if (preg_match(/flag|\$|[\]/i, $path)) {echo 错误;} else {$path str_replace(log,, $path);if (file_exists($path)) {$content file_get_contents($path);echo highlight_string($content, true);} else {echo 文件不存在;}}} else {echo 请提供文件路径;}
FLAG就存在于日志文件里哦文件不存在提示我们flag就在日志文件里并且是nginx服务然后过滤了log我们直接双写绕过 payload
?path/var/llogog/nginx/access.llogog一只小蜜蜂 考点BEEscms漏洞 打开题目发现是BEEScms 去网上找一下相关文章发现有后台登陆文件上传等漏洞 扫一下目录扫出登录地址 结果发现验证码显示不出来开始以为题目问题 然后就继续找文章发现存在变量覆盖拿到admin用户的漏洞 BEEScms的includes/init.php部分源码
session_start();
if (isset($_REQUEST)){$_REQUEST fl_value($_REQUEST);}$_COOKIE fl_value($_COOKIE);$_GET fl_value($_GET);
extract($_POST);
extract($_GET);
extract($_COOKIE);先设置了session_start()创建会话。判断是否有输入来设置了cookiefl_value进行一些简单的过滤使用request设置cookie$_GET fl_value($_GET);来过滤get请求的内容但是没有过滤post请求后面还都通过extract()来引入变量进行变量的覆盖操作那么这样就可以post方法传递session。二者配合构造session来绕过登录限制
payload如下
_SESSION[login_in]1_SESSION[admin]1_SESSION[login_time]100000000000000000000000000000000000在下面这个页面POST传参
传参完后直接访问./admin或者是./admin/admin.php成功getshell 然后找到存在文件上传漏洞的界面 这里会检测MIME我们上传一句话木马后bp抓包修改MIME即可绕过
结果这里不知道上传到哪了。。 换了个解法直接访问./admin/upload.php 和刚刚一样上传一句话木马修改MIME 然后知道上传路径为/img/.php访问得到flag