題目在i春秋的ctf訓練營中能找到
首先先是一個用戶登錄與注冊界面,一般有注冊界面的都是要先讓你注冊一波,然后找驚喜的
那我就順着他的意思去注冊一個號
注冊了一個123用戶登錄進來看到有個文本編輯器,莫不是一個上傳漏洞?
先傳個圖助助興:
爆出了是一個kindeditor編輯器,先去百度看看有沒有已知漏洞直接用的
翻到一個目錄遍歷的0day,里面有詳細的利用方法
訪問url+kingedit/php/file_manager_json.php?path=/,得到絕對路徑
繼續翻,http://0ac1e002dd374eaf9d4670692ca74bd87221c7efab214024.game.ichunqiu.com/kindeditor/php/file_manager_json.php?path=../../,發現了flag.php文件
說明在網站根目錄下存在flag.php,直接訪問試試,返回一句flag_is_here,看來不能直接訪問
拿出御劍一通亂掃,發現robot.txt,打開以后也只是提示flag.php,完全沒了思路
費勁心思去找了一下wp,才發現blog的輸入框中存在一個注入(還是我太不細心了,測試完外面登錄和注冊都忘了里面的)
首先測試了一下1' and '1'='1,提交后返回了1,接着輸入1' and '1'='2,提交后返回了0,看來這里是存在注入,初步推測是個盲注,后面語句正確返回1,后面語句錯誤返回0
直接上查詢語句一試,發現服務器端做了長度限制,下面一個框發現他把注入的關鍵詞都給過濾了
又厚着臉皮去看了wp
這里貼上我參考的wp,原博主對接下來的注入方法寫的很詳細
根據原博主的wp,得到數據庫



md5解密后拿着密碼登錄admin
最后采用文件包含漏洞讀取一下就能拿到flag