攻防世界-web-bug

1. 问题描述

没有额外的描述,仅仅是这样的一个登录界面

但是,我们注意到有注册(Register)和找回密码(Findpwd)这俩按钮

注册界面如下:需要输入用户名,密码,生日及地址

找回密码界面如下:需要输入用户名,生日和地址

整体暂时就这些信息了

2. 思路分析

先注册一个账号

注册完后进行登录,可以看到在Personal板块可以看到自己的个人信息

但是没有Manage的权限

好吧,果然是权限不足,那么接下来的目标很明确了,就是获取到admin的权限。这里有两个思路

1. 看是否存在sql注入

2. 既然有找回密码功能,那么看找回密码是否存在逻辑漏洞(这也是实际中常见的一种逻辑漏洞,如果找回密码对用户身份校验不严格,那么容易造成重置别人的密码)

3. 解题过程

3.1 看是否存在sql注入

我这里只是试了下参数uid,这个参数无法sql注入。我这边没有验证其它的参数,不过大家可以试下其它的看是否存在sql注入(根据经验,这种难度的题一般不会是一道简单的sql注入题,所以我这边优先尝试重置密码,当然,重置密码不行,那么就继续分析这里)

3.2 看重置密码是否存在逻辑绕过

第一步:验证身份,我们将我们注册的用户输入进去

第二步:验证成功后,进入到设置新密码的界面

第三步:截取该请求包,修改用户名为admin

可以看到,这里返回重置成功

然后,我们使用admin账号登录看看(密码已经被我们重置成123456了),可以看到,已经登录成功了

登录后,我们发现还是打不开Manage板块,提示IP不允许

这里的IP应该是客户端的IP,这里涉及到的一个知识点是X-Forwarded-For头部字段,用于记录客户端的IP地址,这个头部字段是可以篡改的,我们将该字段加到请求里面,并设置成127.0.0.1

发现还是没有获取到flag,但是返回界面有如下提示

这里说明还有一个隐藏的filemanage模块,该模块有个参数为do可以做文章,我们试试调用该接口

尝试了很多do,发现都是提示操作不正确

这个操作的信息如何获取呢? 这里暂时没有啥思路了,猜了半天没猜出来,看了网上的解法才发现这里是upload

一个文件上传界面,我们看是否能上传一句话木马

果然,这里还是有WAF,限制了上传php,看是否能绕过去,这里尝试了很多绕过方法,最后参考网上做法,使用php5格式文件绕过,这种只需要上传文件即可绕过php的校验并直接获取到flag,当然

最终获取到的flag为cyberpeace{1ee673fcb5dabfca1701e61dadcb4f74}

4. 总结

这道题算是一道综合题,涉及到的知识点非常多:

  1. 重置密码逻辑漏洞

  2. IP限制绕过

  3. 文件上传漏洞及其绕过方式

这些问题一环扣一环,必须解决前面的问题才会给到下一个问题的线索。最终获取flag的过程也是一波三折。非常适合提升自己的安全能力

相关推荐
Par@ish1 小时前
【网络安全】恶意 Python 包“psslib”仿冒 passlib,可导致 Windows 系统关闭
windows·python·web安全
花木偶15 小时前
【郑大二年级信安小学期】Day6:CTF密码学&杂项&工具包
安全·web安全·密码学
黑客老李1 天前
EDUSRC:智慧校园通用漏洞挖掘(涉校园解决方案商)
服务器·前端·网络·安全·web安全
薄荷椰果抹茶1 天前
【网络安全基础】第七章---无线网络安全
网络·安全·web安全
weixin_472339461 天前
网络安全之重放攻击:原理、危害与防御之道
安全·web安全
咖啡啡不加糖1 天前
暴力破解漏洞与命令执行漏洞
java·后端·web安全
weixin_472339461 天前
网络安全之注入攻击:原理、危害与防御之道
安全·web安全
安全系统学习1 天前
网络安全之漏洞学习
前端·安全·web安全·网络安全·xss
码农12138号1 天前
BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析
web安全·网络安全·文件上传漏洞·buuctf·解析漏洞
zzc9211 天前
Adobe Illustrator设置的颜色和显示的颜色不对应问题
adobe·bug·illustrator·错误·配色·透明度·底色