“百度杯”CTF比賽 十二月場_blog(kindeditor編輯器遍歷,insert注入,文件包含)


題目在i春秋的ctf訓練營中能找到

 

首先先是一個用戶登錄與注冊界面,一般有注冊界面的都是要先讓你注冊一波,然后找驚喜的

那我就順着他的意思去注冊一個號

注冊了一個123用戶登錄進來看到有個文本編輯器,莫不是一個上傳漏洞?

先傳個圖助助興:

 

爆出了是一個kindeditor編輯器,先去百度看看有沒有已知漏洞直接用的

翻到一個目錄遍歷的0day,里面有詳細的利用方法

訪問url+kingedit/php/file_manager_json.php?path=/,得到絕對路徑

繼續翻,http://0ac1e002dd374eaf9d4670692ca74bd87221c7efab214024.game.ichunqiu.com/kindeditor/php/file_manager_json.php?path=../../,發現了flag.php文件

說明在網站根目錄下存在flag.php,直接訪問試試,返回一句flag_is_here,看來不能直接訪問

拿出御劍一通亂掃,發現robot.txt,打開以后也只是提示flag.php,完全沒了思路

費勁心思去找了一下wp,才發現blog的輸入框中存在一個注入(還是我太不細心了,測試完外面登錄和注冊都忘了里面的)

首先測試了一下1' and '1'='1,提交后返回了1,接着輸入1' and '1'='2,提交后返回了0,看來這里是存在注入,初步推測是個盲注,后面語句正確返回1,后面語句錯誤返回0

直接上查詢語句一試,發現服務器端做了長度限制,下面一個框發現他把注入的關鍵詞都給過濾了

 

又厚着臉皮去看了wp

這里貼上我參考的wp,原博主對接下來的注入方法寫的很詳細

 

2016百度杯12月第四場挑戰賽解題過程記錄

根據原博主的wp,得到數據庫

 

 

接着是表:
 
接着是users表的列:
 
 
最后是password的數據:
 

 md5解密后拿着密碼登錄admin

最后采用文件包含漏洞讀取一下就能拿到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM