宝塔山 发表于 2024-7-3 22:38:17

【攻防世界】ezbypass-cat

ezbypass-cat

题目来源

攻防世界  NO.GFSJ1183
题目描述

https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703120122436-1144201481.png
只有一个登录界面,没有注册界面,扫目次也扫不出有用的文件。sql注入也无果,有些难以动手。
题解一

该题解可能是一个非预期解,能快速获得flag
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703120748356-746939488.png
不在文本框输入任何数据,直接在URL反面拼接/../flag.html,即可得到flag。
该题解的原因是利用了包含login的白名单,原理见下文:https://zhuanlan.zhihu.com/p/593376086
题解二

在 Burp Suite 中我们可以看到站点下有一个sysLogin.js,该文件透露这是华夏erp搭建的网站,因此可以在网上搜索华夏erp的漏洞。
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703122541940-447523623.png
华夏erp中有接口user/getAllList,通过白名单的目次穿越,访问该接口,得到用户名和密码
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703163819952-1661286658.png
使用该账号举行登录
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703164018035-1548843441.png
显示登陆成功。用欣赏器在登录页面重新登录,登录后拿到cookie,用dirsearch举行扫描(速率很慢,耐心等候),发现文件flag.html,直接访问,即可得到flag
python dirsearch.py -u http://61.147.171.105:60537 --cookie="JSESSIONID=8D923AB69111F572E1344638A759A91E"https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703171923238-1030332067.png
访问/flag.html,得到flag
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240703172019217-861519959.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 【攻防世界】ezbypass-cat