擂台赛B组第一题思路。 - 已锁定

owl   ·   发表于 2020-12-27 23:10:12   ·   CTF&WP专版
拿到一个站点我一般喜欢看看有没有目录遍历,下面这些都可以


通过指纹识别目标可能是Nginx中间件,它存在一个目录遍历的漏洞只需要在文件夹后面加 ../ ,实际测试目标不存在

遍历各种文件后发现目标使用的是Joomla 3.7.0(JoomlaScann也可以)

通过网上查找vulhub 上有一个关于Joomla 3.7.0报错注入的环境,经过本地测试确实能够复现

当在目标复现却被云锁拦截(那这里是因为什么被拦截呢)

经过测试发现单独写updatexml或者(0x23,concat(1,user()),1)都不会被拦截

某些函数使用反单引号也可以被执行比如说sleep()

就通过`updatexml`()绕过了updatexml的检测

接下来需要查表名了(因为开了gpc需要用16进制绕过库名和表名)

结果发现被云锁拦截了

在一个一个删除之后发现select + from 会被拦截

后面经过一些常用的方式难以绕过select from 检测,最后使用烂字符超出Waf的检测范围成功绕过(为了方便我把请求改为了POST)


后面的问题留给大家自己思考

打赏我,让我更有动力~

0 条回复   |  直到 2020-12-27 | 1240 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.