[CISCN2019 总决赛 Day2 Web1]Easyweb
0X01 前言
现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。
0X02 正文
发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。
一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录
dirsearch -u "http://1606db13-c732-47b1-8026-e57a5eeee572.node3.buuoj.cn/" -e u啥也没扫到,原来是请求频繁了,没得办法,只能burpsuite线程变小,时间延迟变高,再来扫一遍目录,发现了robots.txt

F12查看发现有image.php,其实这里很奇怪,一个照片单独用php来显示出来,并且还有id=4,所以我们这里看一下image.php.bak,发现源码泄露,这里贴一下源码:
<?php
include "config.php";
$id=isset($_GET["id"])?$_GET["id"]:"1";
$path=isset($_GET["path"])?$_GET["path"]:"";
$id=addslashes($id);
$path=addslashes($path);
$id=str_replace(array("\\0","%00","\\'","'"),"",$id);
$path=str_replace(array("\\0","%00","\\'","'"),"",$path)

本文深入解析CISCN2019总决赛Web挑战赛题,揭示源码泄露、SQL注入及文件上传漏洞,演示如何利用盲注脚本、PHP短标签和RCE技巧获取flag。
最低0.47元/天 解锁文章
902





