
发现有Register界面,先去注册
登录以后发现以下界面,点击Manage显示you are not admin,并且在注册界面用admin为注册名时显示用户名已存在。初步推测是设法改变admin的密码取得权限。

在主界面一通操作并没有什么发现,去findpwd页面试试

输入自己的账号名称,生日,以及adress,确定后跳转至重设密码页面,输入密码,抓包。将username改为admin,修改成功。以admin登录,显示ip禁止。

抓包,添加X-Forwarded-For: 127.0.0.1字段。得到以下

访问该页面,无果,卡在这里了。查看wp,原来是do=upload为上传点,学到了

估计为文件上传漏洞,上传一句话木马,提示错误。绕过文件检查,文件后缀php5(常见的可当做PHP解析的后缀 php3,php5,php7,pht,phtml等等),为了绕过php过滤,用< script>标签,得到flag
