zoukankan      html  css  js  c++  java
  • “百度杯”CTF比赛 十二月场_blog(kindeditor编辑器遍历,insert注入,文件包含)

    题目在i春秋的ctf训练营中能找到

    首先先是一个用户登录与注册界面,一般有注册界面的都是要先让你注册一波,然后找惊喜的

    那我就顺着他的意思去注册一个号

    注册了一个123用户登录进来看到有个文本编辑器,莫不是一个上传漏洞?

    先传个图助助兴:

    爆出了是一个kindeditor编辑器,先去百度看看有没有已知漏洞直接用的

    翻到一个目录遍历的0day,里面有详细的利用方法

    访问url+kingedit/php/file_manager_json.php?path=/,得到绝对路径

    继续翻,http://0ac1e002dd374eaf9d4670692ca74bd87221c7efab214024.game.ichunqiu.com/kindeditor/php/file_manager_json.php?path=../../,发现了flag.php文件

    说明在网站根目录下存在flag.php,直接访问试试,返回一句flag_is_here,看来不能直接访问

    拿出御剑一通乱扫,发现robot.txt,打开以后也只是提示flag.php,完全没了思路

    费劲心思去找了一下wp,才发现blog的输入框中存在一个注入(还是我太不细心了,测试完外面登录和注册都忘了里面的)

    首先测试了一下1' and '1'='1,提交后返回了1,接着输入1' and '1'='2,提交后返回了0,看来这里是存在注入,初步推测是个盲注,后面语句正确返回1,后面语句错误返回0

    直接上查询语句一试,发现服务器端做了长度限制,下面一个框发现他把注入的关键词都给过滤了

    又厚着脸皮去看了wp

    这里贴上我参考的wp,原博主对接下来的注入方法写的很详细

    2016百度杯12月第四场挑战赛解题过程记录

    根据原博主的wp,得到数据库

     

    接着是表:
     
    接着是users表的列:
     
     
    最后是password的数据:
     

     md5解密后拿着密码登录admin

    最后采用文件包含漏洞读取一下就能拿到flag

  • 相关阅读:
    11.13 同步异步协程
    GIL及进程池
    线程
    守护进程-互斥锁-IPC
    进程
    网络编程
    异常的处理
    面向对象编程2
    第一章 python学习,个人对计算机硬件的一些理解
    ActiveReports之直接打印报表
  • 原文地址:https://www.cnblogs.com/Ragd0ll/p/8778562.html
Copyright © 2011-2022 走看看