hi,各位好!,我又来了,然后第一篇和第二篇的进展,此次为大伙儿产生Hacker101 CTF的第七、八、九题:
废话不多说,上题!
第七题Postbook
这道题的难度系数精准定位为Easy,并不是难以,可是Flag却有七个,牵涉到好几个系统漏洞,要想找全還是要费些时间的。
打开主页:
看来是个相近留言板的web应用,要留言必须登录,先用test:test申请注册个用户试一下,
认证成功,返回登陆页面,进到自身的首页:
这一网页页面有点儿多,大家必须仔细观查,注意一下几个方面:
1.url地址为:这儿很有可能有文件包含系统漏洞2.上边导航条的好多个作用连接,必须一一测试3.下边的Create post用以建立文字留言,留意For my own eyes only选择项应该是操纵建立的留言是不是对任何人由此可见4.下边出現了admin用户5.最下边出現了user用户及其其公布的留言连接
大家先点一下最下边的留言连接进来看一下:
留意这儿的url:
按照工作经验,这类自写的留言板系统通常会存有滥用权力浏览,因此 更新这一网页页面,用burpsuite抓下包,
GET /xxx/index.php?page=view.php&id=§2§ HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtml xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer:
Connection: close
Cookie: id=e4da3b7fbbce2345d7772b0674a318d5;
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
送至Intruder控制模块工程爆破一下id,将結果按Length排列:
留意好多个长短不同寻常的Response包,在这其中寻找2个flag:
为何一下有两个flag呢,第一个id连接到admin用户的独享留言上,调查滥用权力浏览,
另一个id较为大,应该是调查主要参数枚举类型吧!
这儿大家即然能够浏览到别的用户的留言,那麼是否可以使编写别的用户的留言呢?大家来试着一下,最先点一下导航条的Write a new post,用当今用户建立一条留言:
点一下Create Post建立留言:
点一下edit连接,编写:
留意这儿的url:大家改动在其中的id为刚工程爆破出flag的id,比如2,
看,原本归属于admin用户的个人留言,如今大家还可以编写了!
点一下Save post,看,系统软件为了更好地“奖赏大家编写了别人的留言”,给了大家一个flag:
然后试一下是否可以使删掉别人的留言呢?返回下边这一网页页面:
点一下delete连接,留意将包抓下来:
GET /xxxx/index.php?page=delete.php&id=aab3238926bcc25a6f606eb525ffdc56 HTTP/1.1