一直誤以為是二次注入,看了別人wp,自己梳理了一遍
首先打開題目頁面
先注冊一個賬號
注冊成功(注意這個UID)
然后注意下包,發現cookie中的user很可疑,是一串md5值,我們可以推測是我們注冊的賬號的md5,但是實際上是的格式是 UID:用戶名
驗證一下 格式是 UID:用戶名
登入之后,點擊可以personal看到自己的信息
那么我們抓包,把cookie改成admin的會怎么樣,注意上面的UID也要修改成1
4b9987ccafacb8d8fc08d22bbca797ba是 1:admin的md5加密值
存在邏輯漏洞,成功越權
有了這些,我們就可以直接admin的密碼了,返回首頁修改密碼,之后以管理員的身份進去,點擊manage
IP不允許,那么我們進行ip偽造,修改XFF頭
成功進去了,但是flag不在
看一下源碼,do不知道,filemanage文件管理,增刪改查?
挨個試一下,發現是upload,文件上傳
http://111.198.29.45:45187/index.php?module=filemanage&do=upload
大概要上傳一句話木馬來控制,之后就是繞過姿勢,和諧了文本里面的PHP,只檢查后綴名和content-type
直接上傳就可以得到flag,連用菜刀都省略了