攻防世界Web-bug

打开链接

先注册一个账号

创建成功,会给一个UID=5

抓包的user值就是UID:用户名的md5加密的编码

点击Manage时要求admin用户

利用改包把user改成admin

1:admin的md5值为4b9987ccafacb8d8fc08d22bbca797ba

还要把url上的UID改为1

存在逻辑漏洞,成功越权

返回首页修改密码,之后以管理员的身份进去,点击manage

修改成功,重新登录

再点击Manage

显示ip不对,那就进行ip伪造

添加数据X-Forwarded-For:127.0.0.1

还是找不到flag

查看源代码

&do=???这部分表示有一个动作需要执行,但是具体的操作(???)没有给出,

试一下发现是upload

最后构造/index.php?module=filemanage&do=upload

不能直接上传一句话

需要绕过

<script language="php">@eval($ POST['11'])</script>

上传之后修改一下文件类型

相关推荐
南暮思鸢19 分钟前
PaoluGPT——窥视未知
web安全·网络安全·知识分享·write up·ctf比赛·hackergame 2024
打码人的日常分享1 小时前
【资料】网络安全风险评估报告,风险管理报告,网络安全风险管理计划,网络安全网络安全能力验证报(Word原件)
数据库·安全·web安全·需求分析·规格说明书
hxj..2 小时前
【网络安全】XSS注入
安全·web安全·网络安全·网络攻击·xss注入
diandian~4 小时前
[BSidesCF 2019]SVGMagic
web安全
恃宠而骄的佩奇5 小时前
i春秋-Look(sql字符集、超短sql注入、写入shell)
web安全·网络安全·蓝桥杯
y0ungsheep19 小时前
[NSSCTF Round#16 Basic]了解过PHP特性吗 详细题解
计算机网络·web安全·网络安全·系统安全·php
黑客Ela1 天前
TCP(传输控制协议)和UDP(用户数据报协议)
网络·安全·web安全