您的位置 首页 网络安全

记一次饶有趣味的靶场

今天看了波,java实战项目的视频,看的我怀疑人生,原来我是那么fw,实在是看不下去,于是顺手一翻,翻到了之前…

今天看了波,java实战项目的视频,看的我怀疑人生,原来我是那么fw,实在是看不下去,于是顺手一翻,翻到了之前打过的一个靶场,最近又新出了一个文件上传的靶场。这不上去fuzz一遍怎么对得住自己。

炫酷的登陆界面,开局一个登陆框。直接上随手测一下admin弱口令。

行吧,直接上burp 跑几百字典,靶场这都不出货的吗?

既然显示密码错误,那么如果用户名不存在应该也是会提示用户名不存在的,所以这里我们转换一下思路,不去爆破弱口令,转向用户名处,先爆破存在的用户名。再去爆破存在用户名的密码,

于是这里随手输入一个test ,发现依然还是提示密码错误,继续fuzz 瞎几把输入。

瞬间顿悟,看来这里是走不通了。

于是挂上御剑后台跑一下php文件,自己继续手动fuzz

a=后面的参数为login代表登陆的意思,于是替换为upload

发现页面除了返回正常之外无任何反应,尝试在burp中构造上传poc 也均失败。

发现御剑扫出来个log.txt ,发现用户名test 以及密码test 尝试登陆

结果

继续看log.txt内容

看不懂那些乱七八糟的东西,但这个还是看的懂得,register 注册的意思

于是拿到链接拼接一下 ,

GG,再次gg

幸好我的御剑又出货了,这次来的是个log.php

看的我眼睛花,搜一下username

这是有注入吗?你玩的那么花,上去fuzz一般不存在注入呀,于是直接在登录界面直接输入 admin’ or 1# 密码 1 成功登录

既然是文件上传靶场,那么直奔主题,找到一处上传头像的地方,开始fuzz

先上传几张图片 ,发现命名规则如下1_为系统自定义生成 而后面的文件名,就是我们之前上传时候的文件名

且验证为黑名单,

php拦了,那我就php3,4,5,6,7,8一个一个试。最终发现php6,php7不拦截,成功上传,结合之前我们对文件名的探测直接拿下。

这靶场挺有意思的。接一下,确实存在sql注入,但是此系统做了报错处理,这让我只会看单双引号看返回包的人还是很难受,iframe 6批

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1336/
AGONI

作者: AGONI

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部