[CISCN2019 总决赛 Day2 Web1]Easyweb && [GXYCTF2019]禁止套娃

本文深入解析CISCN2019总决赛Web挑战赛题,揭示源码泄露、SQL注入及文件上传漏洞,演示如何利用盲注脚本、PHP短标签和RCE技巧获取flag。

[CISCN2019 总决赛 Day2 Web1]Easyweb


0X01 前言

现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。

0X02 正文

发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。
一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录
dirsearch -u "http://1606db13-c732-47b1-8026-e57a5eeee572.node3.buuoj.cn/" -e u啥也没扫到,原来是请求频繁了,没得办法,只能burpsuite线程变小时间延迟变高,再来扫一遍目录,发现了robots.txt
在这里插入图片描述
F12查看发现有image.php,其实这里很奇怪,一个照片单独用php来显示出来,并且还有id=4,所以我们这里看一下image.php.bak,发现源码泄露,这里贴一下源码:

<?php
include "config.php";

$id=isset($_GET["id"])?$_GET["id"]:"1";
$path=isset($_GET["path"])?$_GET["path"]:"";

$id=addslashes($id);
$path=addslashes($path);

$id=str_replace(array("\\0","%00","\\'","'"),"",$id);
$path=str_replace(array("\\0","%00","\\'","'"),"",$path)
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值