zoukankan      html  css  js  c++  java
  • 攻防世界 wtf.sh-150

    攻防世界 wtf.sh-150

    点进去,发现是一个类似于论坛的网站,并且对报错等做了处理

    image-20200703211028701

    用御剑扫描一下

    image-20200703211536288

    ​ 发现是php形式的文件,但点进去访问不了。看看wp,发现此题存在路径穿越漏洞,就是(如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路径遍历。攻击者可以将路径遍历序列放入文件名内,向上回溯,从而访问服务器上的任何文件),显示如下

    image-20200703214339218

    ​ 发现其中存在flag代码,整理如下

    img

    继续对users进行穿越,发现以下image-20200703215531594

    查看wp才知道这是cookie值,学到了。抓包,如下

    image-20200703215942322

    抓包修改,得到以下结果,为flag的前半段,后半段不会,留着。

    image-20200703221208637

  • 相关阅读:
    concate string when group by
    Regular Expression
    Login failed for user
    SQL Performance Tools
    Web References
    ARTetris-AR版俄罗斯方块的源码解析
    ARKit_1
    链表
    线性表
    ORB-SLAM2的特征提取算法
  • 原文地址:https://www.cnblogs.com/iloveacm/p/13232969.html
Copyright © 2011-2022 走看看