攻防世界—bug
一.审题寻找渗透点
1.登录界面
2.注册界面
3.找回密码页面
4.主页界面
这边发现manage(管理员)没法进入,提示你不是管理员,所以这边很可能是个突破点。
在用目录扫描工具扫描一下
还有一层,在扫一次
二.尝试可疑点
发现尝试访问template下的页面都是Access Denied
接下去就尝试注册admin看可不可以去进到manage的部分
发现以及被注册了
尝试找回密码的界面
每次都拦截抓包看一下
没得到信息
跳转到密码reset的页面,在抓包一下
出现了关键点:发现这边可以把username改成admin尝试一下
发现成功了,尝试登录我们修改后的admin账号
bingo成功
在看一下manage页面
ip不允许,这个应该是因为开发者一般会通过本地进行管理员的登录,不可能是来源伪造,应该是XFF伪造,去伪造成本地
成功了,但是还是没出flag,看一下源码
这边提示有个动作
所以这边应该要试着去填这个???的部分
发现upload可以
这边无疑是文件上传漏洞了,这边就不赘述了
三.提供常见可利用信息
绕过文件检查,文件后缀php5(常见的可当做PHP解析的后缀 php3,php5,php7,pht,phtml等等),为了绕过php过滤,用< script>标签