攻防世界 bug 越权

大家好,我又来了
希望我的选择是对的 加油!
在这里插入图片描述
看到题目先登录,嗯,,先注册一下吧,
这个时候最后开着BURP因为登录类型的题目有可能是和抓包有关的,回头我们好观察每一步的HTTP头,
注册之后我们得到提示!
在这里插入图片描述
在这里插入图片描述
那到处点点呗~
在这里插入图片描述
MANAGE页面说你不是admin,哦~那就是你一定要是admin才可以,好吧,你不让我干什么我就想干什么

要越权了说明,这个和抓包更有关了
在这里插入图片描述
其他页面信息很详细了这里信息这么全,很可疑的界面,
在这里插入图片描述
我们看一下抓包的效果吧,有神么可以的?
在这里插入图片描述
md5加密后是16位或者32位的字符,由字母和数字组成,字母大小写统一;
一般被表示为16进制的字符串。
在这里插入图片描述
在这里插入图片描述
于是尝试 修改成 admin 的 cookies

在这里插入图片描述

在这里插入图片描述
尝试了很多只有在这个页面才能越权,
在这里插入图片描述
修改密码,不要忘记了找回密码这个选项,好的,然后,我们就可以以admin的名字来修改密码了,
说到底,修改忘记密码这个,本身就是只知道admin,然后密码不知道,那获取第二个隐藏条件就可以茂名顶替了不是?
在这里插入图片描述
在这里插入图片描述
人家说管理员就应该是本地登录的,
我也不知道为啥
改了就可以进入那个被限制的页面了,看元代有提示,
?module=filemanage&do=
说是
代码中存在 upload
于是猜测 存在 upload
见鬼,我可猜不出来
然后就变成上传了
这里是个上传绕过 尝试上传图片 说不是他想要的 上传 php 显示这个是 php 文件
上传 php5 后缀的 显示这个不是一个真正的 php 文件 清空内容则不显示
也就是说 出现后缀为 php 失败但是必须要有 php
文件类型不是图片 失败 存在<?php ?>开头结尾 失败
所以 很恶心 这里发现可以用 php 文档中的 tag 绕过
同时修改文件拓展 类型 和标签
在这里插入图片描述

总结

1.抓包要一直开启
2.md5加密后是16位或者32位的字符,由字母和数字组成,字母大小写统一;
一般被表示为16进制的字符串。
3.说到底,修改忘记密码这个,本身就是只知道admin,然后密码不知道,那获取第二个隐藏条件就可以茂名顶替了不是?
4.人家说管理员就应该是本地登录的,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值