一.审题寻找渗透点
1.登录界面

2.注册界面

3.找回密码页面

4.主页界面

这边发现manage(管理员)没法进入,提示你不是管理员,所以这边很可能是个突破点。
在用目录扫描工具扫描一下

还有一层,在扫一次

二.尝试可疑点

发现尝试访问template下的页面都是Access Denied
接下去就尝试注册admin看可不可以去进到manage的部分
发现以及被注册了
尝试找回密码的界面
每次都拦截抓包看一下

没得到信息
跳转到密码reset的页面,在抓包一下

出现了关键点:发现这边可以把username改成admin尝试一下

发现成功了,尝试登录我们修改后的admin账号
bingo成功

在看一下manage页面

ip不允许,这个应该是因为开发者一般会通过本地进行管理员的登录,不可能是来源伪造,应该是XFF伪造,去伪造成本地


成功了,但是还是没出flag,看一下源码

这边提示有个动作
所以这边应该要试着去填这个???的部分
发现upload可以

这边无疑是文件上传漏洞了,这边就不赘述了


三.提供常见可利用信息
绕过文件检查,文件后缀php5(常见的可当做PHP解析的后缀 php3,php5,php7,pht,phtml等等),为了绕过php过滤,用< script>标签