Day 38
sql注入2
200
http://123.206.87.240:8007/web2/
全都tm過濾了絕望嗎?
提示 !,!=,=,+,-,^,%

本題要點:
DS_Store源碼泄露
-
用bp弱口令爆一波
沒有結果~
-
用御劍掃描后台
也沒有有效信息~
-
用語句測試一下
咦~~
為什么會直接跳轉到后台.......我這里用的是chrome瀏覽器 (火狐瀏覽器就不行)
按照提示 輸入命令ls
這就出來了?! (一臉懵逼ing)
以下是試用火狐瀏覽器的顯示:
神奇~~~~
emmmm.......繼續查閱大佬們的wp~
第二種解法
大佬們說 這道題屬於典型的DS_Store源碼泄露
然后就需要用到python腳本來跑一下了,發現了flag目錄,直接訪問,然后就得到了flag。
這是大佬跑出來的結果:
接下來是我沒得到結果的過程....
按照命令輸入...
報錯.....
安裝ds_store的包....
再次運行....
新的報錯......
不知道怎么搞了.....
.DS_Store(英文全稱 Desktop Services Store)是一種由蘋果公司的Mac OS X操作系統所創造的隱藏文件,目的在於存貯目錄的自定義屬性,例如文件們的圖標位置或者是背景色的選擇。相當於 Windows 下的 desktop.ini。
額.....
沒有接觸過DS_Store源碼泄露的知識.....查閱了很多資料....還是不知道怎么操作....
(希望有大神指點迷津~~~感謝!)
然后我們直接訪問目錄
完成!
但是回頭看這道題的提示,似乎上述得到flag的手段有點太便捷了......~
有關此題的其他知識點 還需筆者繼續研究~~~
參考資料:
https://www.secpulse.com/archives/55286.html
http://www.lijiejie.com/ds_store_exp_ds_store_file_disclosure_exploit/
