Dz3.1系统拿服务器

通过我们访问论坛,我们点击会员,可以看到一些会员的信息,我们试一下弱口令

发现test1是弱口令

dz3.1系统拿服务器

点击登陆,登录成功

点击logo,回到主页面,点击默认论坛,准备使用投票漏洞爆管理员口令

点击右侧新帖,投票,点击编辑

dz3.1系统拿服务器

使用burp进行抓包

dz3.1系统拿服务器

dz3.1系统拿服务器

修改下面的信息

dz3.1系统拿服务器

Exp是:name=”polloption[1, or updatexml(1,concat(0,(select concat(username,password) from cdb_members limit 0,1)),0) or ‘’=’]”

发送到repreatergo,写的时候,注意下面的空行

dz3.1系统拿服务器

接着我们对安全问题进行抓包测试

dz3.1系统拿服务器

使用md5解密,登录尝试

发现中间有个要进行密码**,需要修改网站的源代码,然后使用burp进行操作,这个点确实没有看明白。主办方会让我们选手修改源代码吗?

dz3.1系统拿服务器

如果可以的话,接着Admin用户登录成功

dz3.1系统拿服务器

接着我们点击系统设置,点击菜单栏的基本设置,在里面添加一句话,发现然并卵

我们只能另外查找

查看论坛管理,点击详情

dz3.1系统拿服务器

选择模板页面,点击customfaq后面的编辑

dz3.1系统拿服务器

插入一句话

dz3.1系统拿服务器

 

这个时候我们用菜刀链接连接

http://www.test.ichunqiu/templates/default/customfaq.lang.php

我们可以自己下载一个模板,然后看到这个信息存放的位置,找到对应的路径

链接成功

dz3.1系统拿服务器

发现里面有个flag,找到最终的结果了。

 





转载于:https://www.cnblogs.com/lazy0/p/61b3e5db3eca56bd2de49899a1d65342.html

相关文章:

  • 2022-12-23
  • 2021-12-05
  • 2021-11-28
  • 2022-01-04
  • 2021-04-08
  • 2021-07-08
  • 2021-11-20
猜你喜欢
  • 2022-02-19
  • 2021-10-22
  • 2022-12-23
  • 2021-12-18
  • 2021-07-11
  • 2021-08-20
  • 2021-12-24
相关资源
相似解决方案