轻松玩Hacker101 CTF(三)

hi,各位好!,我又来了,然后第一篇和第二篇的进展,此次为大伙儿产生Hacker101 CTF的第七、八、九题: 废话不多说,上题! 第七题Postbook 这道题的难度系数精准定位为Easy,并不是难以...

hi,各位好!,我又来了,然后第一篇和第二篇的进展,此次为大伙儿产生Hacker101 CTF的第七、八、九题:

废话不多说,上题!

第七题Postbook

这道题的难度系数精准定位为Easy,并不是难以,可是Flag却有七个,牵涉到好几个系统漏洞,要想找全還是要费些时间的。

打开主页:

看来是个相近留言板的web应用,要留言必须登录,先用test:test申请注册个用户试一下,

认证成功,返回登陆页面,进到自身的首页:

这一网页页面有点儿多,大家必须仔细观查,注意一下几个方面:

1.url地址为:这儿很有可能有文件包含系统漏洞2.上边导航条的好多个作用连接,必须一一测试3.下边的Create post用以建立文字留言,留意For my own eyes only选择项应该是操纵建立的留言是不是对任何人由此可见4.下边出現了admin用户5.最下边出現了user用户及其其公布的留言连接

大家先点一下最下边的留言连接进来看一下:

留意这儿的url:

按照工作经验,这类自写的留言板系统通常会存有滥用权力浏览,因此 更新这一网页页面,用burpsuite抓下包,

GET /xxx/index.php?page=view.php&id=§2§ HTTP/1.1

Host: xx.xx.xx.xx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0

Accept: text/html,application/xhtml xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer:

Connection: close

Cookie: id=e4da3b7fbbce2345d7772b0674a318d5;

Upgrade-Insecure-Requests: 1

Cache-Control: max-age=0

送至Intruder控制模块工程爆破一下id,将結果按Length排列:

留意好多个长短不同寻常的Response包,在这其中寻找2个flag:

为何一下有两个flag呢,第一个id连接到admin用户的独享留言上,调查滥用权力浏览,

另一个id较为大,应该是调查主要参数枚举类型吧!

这儿大家即然能够浏览到别的用户的留言,那麼是否可以使编写别的用户的留言呢?大家来试着一下,最先点一下导航条的Write a new post,用当今用户建立一条留言:

点一下Create Post建立留言:

点一下edit连接,编写:

留意这儿的url:大家改动在其中的id为刚工程爆破出flag的id,比如2,

看,原本归属于admin用户的个人留言,如今大家还可以编写了!

点一下Save post,看,系统软件为了更好地“奖赏大家编写了别人的留言”,给了大家一个flag:

然后试一下是否可以使删掉别人的留言呢?返回下边这一网页页面:

点一下delete连接,留意将包抓下来:

GET /xxxx/index.php?page=delete.php&id=aab3238926bcc25a6f606eb525ffdc56 HTTP/1.1

  • 发表于 2021-04-19 07:19
  • 阅读 ( 379 )
  • 分类:互联网

0 条评论

请先 登录 后评论
1856155
1856155

684 篇文章

你可能感兴趣的文章

相关问题