进入网站


获得源码
看到熟悉的网页模板想到了敏感文档泄露和用户信息查询
点击全部链接,尝试输入邮箱发现不是。
完事以后测试其他文件泄露,尝试进行目录遍历,跑脚本
python dirsearch.py -u http://77936295-dc14-466d-9fe7-6cdc5a55a916.node3.buuoj.cn/ -e * --threads=1
发现无论多小的线程速度都会产生429状态码

原来是服务器限制了访问的频率,猜测和BUUCTF服务器有关系。
只能进行手工检测
发现在www.zip处存在文件下载漏洞,得到index.php源码
审计
源码index.php
<?php
header('Content-type:text/html; charset=utf-8');
error_reporting(0);
if(isset($_POST['login'])){
$username = $_POST['username'];
$password = $_POST['password'];
$Private_key = $_POST['Private_key'];
if (($username == '') || ($password == '') ||($Private_key == '')) {
// 若为空,视为未填写,提示错误,并3秒后返回登录界面
header('refresh:2; url=login.html');
echo "用户名、密码、密钥不能为空啦,crispr会让你在2秒后跳转到登录界面的!";
exit;
}
else if($Private_key != '*************' )
{
header('refresh:2; url=login.html');
echo "假密钥,咋会让你登录?crispr会让你在2秒后跳转到登录界面的

本文详细记录了一次通过源码审计发现登录页面漏洞的过程,涉及PHP代码分析、随机数种子爆破、构造SQL绕过等技术。最终利用SQL注入获取了flag。
最低0.47元/天 解锁文章
909





