攻防世界39-bug-CTFWeb

dirsearch扫描无果,用sql注入测试失败,注册登录

image-20241208161037496

Manage要管理员权限,这题的关键那应该就在获取权限上,在外面的找回密码。

burp抓包看看,拿刚注册的账号密码试试

image-20241208171354355

发现分为两步,第一步提交信息,第二部修改密码

image-20241208171432997

那如果我们把admin1改成admin呢?试试

成功了,点击manage

image-20241208171609976

hackbar设置XFF试试或burp添加X-Forwarded-For:127.0.0.1

image-20241208172242801

查看源码

image-20241208172455709

index.php?module=filemanage&do=upload

试了download,wirte,read,upload是有效的

image-20241208172701238

现在眼熟了,可能要上传一句话木马

上传test.php

<?php phpinfo(); ?>

被拦截

打算先上传,然后改后缀试试,显示it is not a image

可能是内容有php或者没有jpg的格式,或者后缀有问题,content-type

先改php内容看看

<script language="php">phpinfo();</script>

还是不太行,改后缀试试,最后不行再制作图片马

fuzz测试一下

image-20241208173822619

都不行,那可能是conten-type的问题

改成jpeg

image-20241208174018821

跟之前的错不太一样,再fuzz测试下

又不一样了,后缀是php5

image-20241208174256465

然后将后缀改成php5放行

flag:cyberpeace{bac986d130a4206cd9b3569d0a7f5bfb}